Active Directory Konten mit Protected Users schützen

Active Directory Konten mit erhöhten Privilegien sind Sensitive Benutzerkonten und sollten daher durch Hinzufügen zur Gruppe Protected Users geschützt werden.

Ab Windows Server 2012 R2 wurde die Sicherheitsgruppe Geschützte Benutzer („Protected Users“) eingeführt. Mit der Mitgliedschaft dieser Gruppe werden Legacy-Funktionen automatisch blockiert. Legacy-Technologien wie die NTLM Authentifizierung können können ausgenutzt werden und erleichtert Angreifer den Diebstahl von Identitäten.

Active Directory Konten schützen

Die Gruppe „Geschützte Benutzer“ wurde mit Windows Server 2012 R2 und Windows 8.1 von Microsoft eingeführt um Konten zu härten. Die Gruppe („Protected Users“) ist standardmäßig im Container Users vorhanden. Konten die Mitglieder dieser Gruppe sind werden geschützt, insbesondere vor Pass-the-Hash und Pass-the-Ticket Angriffen durch Deaktivieren von NT LAN Manager (NTLM). Eine Legacy-Technologie und Authentifizierungsprotokoll, das aus Gründen der Abwärtskompatibilität noch vorhanden ist.

Active Directory Konten mit Protected Users schützen

Schutz vor Sicherheitsbedrohungen

Mitgliedern der Gruppe („Protected Users“) wird zusätzlicher Schutz vor Sicherheitsbedrohungen bei der Authentifizierung geboten. Die zusätzlichen Schutzmaßnahmen werden nur bereitgestellt, wenn sich Benutzer bei Windows Server 2012 R2 mit Windows 8.1 und neuer anmelden. Für diese die vollständigen Schutzmaßnahmen die Domänenfunktionsebene auf Windows Server 2012 R2 (oder höher) festgelegt wurde.

Geschützte Benutzer sind in erster Linie für die Verwendung von Domänen- und Unternehmensadministratorkonten gedacht. Die besonders anfällig für Angriffe sind, da sie bei einer Kompromittierung einen weit geöffneten Zugriff auf Systeme ermöglichen. Das heißt nicht, dass andere Benutzerkonten, die als Ziel angesehen werden könnten, nicht zu geschützten Benutzern hinzugefügt werden können. Aufgrund der strengen Beschränkungen, die Mitgliedern von geschützten Benutzern auferlegt werden, ist es jedoch wichtig, vorher gründliche Tests durchzuführen.

NTLM verwendet für die Authentifizierung eines Benutzers einen Hashwert. Dabei handelt es sich um einen komplexen Code, der jedoch am Ende nichts anderes als ein Passwort ist. Wenn nun ein Angreifer in das Netzwerk eindringt, kann er den Hashwert abfangen und sich damit selbst authentifizieren.

  Es ist ratsam. Sicherzustellen dass wenn hochprivilegierte Konten wie Domänen- und Unternehmensadministratoren hinzugefügt werden, mindestens ein Konto, das nicht für reguläre Verwaltungsaufgaben verwendet wird, außerhalb der Gruppe bleibt.

Active Directory Konten schützen mit Protected Users

Die folgenden Schutzmaßnahmen werden für Mitglieder der Gruppe („Protected Users“) aktiviert. Wenn sie sich von einem unterstützten Gerät aus anmelden, und die Domänenfunktionsebene auf Windows Server 2012 R2 oder höher sichergestellt ist:

  • Zwischengespeicherte Anmeldeinformationen werden blockiert. Zur Authentifizierung muss ein Domänencontroller verfügbar sein.
  • Langzeit-Kerberos-Schlüssel beim Anmelden werden nicht unterstützt.
  • Klartextkennwörter werden für die Windows-Digest-Authentifizierung oder die standardmäßige Delegierung von Anmeldeinformationen (CredSSP) nicht zwischengespeichert, selbst wenn die entsprechenden Richtlinien aktiviert sind.
  • Die maximale Lebensdauer für das Kerberos-Ticket des Benutzers liegt bei 240 Minuten.
  • Die Offline-Anmeldung an einem Gerät ist nicht mehr möglich.
  • NTLM und NTLM-Einwegfunktion (NTOWF) ist gesperrt.
  • Kerberos-Ticket-Granting-Tickets (TGT) können nicht länger als 4 Stunden Time-to-Live (TTL) verlängert werden.
  • Data Encryption Standard (DES) und RC4 können für die Kerberos-Vorauthentifizierung nicht verwendet werden.
  • Die constrained und unconstrained Kerberos-Delegation wird nicht unterstützt (kann zu Einschränkungen bei Administration führen).
  • Eingeschränkte und uneingeschränkte Delegierung ist blockiert.

Gruppen­richtlinien für geschützte Benutzer

Grundsätzlich können einige dieser Einschränkungen auch per Gruppen­richtlinien konfiguriert werden. Durch die Mitgliedschaft in der Gruppe der geschützten Benutzer werden diese aber automatisch wirksam und es besteht keine Gefahr, sie durch eine Fehlkonfiguration wieder aufzuheben.

Penetration Testing mit Mimikatz

Überprüfung auf Wirksamkeit der Einschränkungen durch die Sicherheitsgruppe, ermöglicht das Penetration-Hacking-Tool Mimikatz. Wenn das Konto nicht Mitglied der Gruppe („Protected Users“) ist, zeigt es unter anderem den NTLM-Hash an.

Mimikatz ist ein sehr leistungsstarkes Tool um Angriffe auf das Active Directory auszuführen. Es ermöglicht auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen zu können, und um die Rechte in fremden Systemen auszuweiten und so die Kontrolle über ganze Firmennetzwerke zu übernehmen.

Das Tool kann im interaktiven Modus ausgeführt werden, indem man einfach mimikatz.exe aufruft, oder in der PowerShell mit Übergabe von Parameter und der Option exit um die Abfrage zu beenden.

.\mimikatz "privilege::debug" "sekurlsa::logonpasswords" exit

Hier zu erkennen ist der NTLM-Hash in der Ausgabe, dies wenn das Konto nicht Mitglied von Protected Users ist.

Authentication Id : 0 ; 643260 (00000000:0009cc96)
 Session           : RemoteInteractive from 2
 User Name         : adadmin
 Domain            : COMPANY
 Logon Server      : ADDC01
 Logon Time        : 12/24/2019 11:43:56 AM
 SID               : S-1-5-21-1581655573-3923512380-696547694-500
 msv :
 [00000003] Primary
 * Username : ADAdmin
 * Domain   : COMPANY
 * NTLM     : 5164b9a0fda665d56739954bbcc26833
 * SHA1     : f8db297cb5ae403f8915675ceae78643d0d3b09f
 [00010000] CredentialKeys
 * NTLM     : 5164b9a0fda665d56739954bbcc26833
 * SHA1     : f8db297cb5ae403f8915675ceae78643d0d3b09f

 tspkg :
 wdigest :
 * Username : ADAdmin
 * Domain   : COMPANY
 * Password : (null)
 kerberos :
 * Username : adadmin
 * Domain   : AD.COMPANY.LOCAL
 * Password : (null)
 ssp :   KO

Nach Aufnahme der Mitgliedschaft zur Gruppe Geschützte Benutzer („Protected Users“) erscheint der NTLM-Hash nicht mehr.

  Die Mimikatz Binary kann man von Github: gentilkiwi/mimikatz herunterladen, beim Download wird der Browser eine Sicherheitswarnung ausgeben, wie etwa „Diese Datei enthält einen Virus oder Malware„, mit Klick auf Download erlauben kann der Download vorgesetzt werden.

Ändern der Drucker-RPC-Bindung CVE-2021-1678

Workaround zu Fehler 0x0000011b

In einigen Umgebungen kann es nach dem September 2021-Sicherheitsupdate dazu kommen, dass Drucker nicht mehr angesprochen werden können, oder es zum Fehler 0x0000011b kommt. Dabei lässt sich der Fehler nicht durch eine Treiberaktualisierung beheben, es bleibt nur ein Workaround, der jedoch mit einem gewissen Sicherheitsrisiko verbunden ist.

Hintergrund des Fehlers ist eine Änderung zum Schließen der Spoofing-Schwachstelle CVE-2021-1678, die nach Sicherheitsupdates vom September 2021 entstehen. Im Januar 2021 wurde im Zusammenhang mit dieser Schwachstelle die Möglichkeit eingeführt, eine neue Authentifizierung zur Printer-RPC-Bindung zu verwenden. Über eine Richtlinie und einen neuen Registrierungsschlüssel können Administratoren seither festlegen, ob diese Authentifizierung für die Printer-RPC-Bindung verwendet wird.

Die Vorgaben für den Registrierungswert waren im Januar 2021 mit RpcAuthnLevelPrivacyEnabled noch standardmäßig auf „inaktiv“ gesetzt, um Administratoren Zeit zur Umstellung zu geben. Mit dem September-Update wurde die Richtlinie nun erzwungen, und infolgedessen können manche Druckertreiber keine Verbindung mehr zu Druckservern aufnehmen und scheitern möglicherweise mit dem Fehler 0x0000011b. Wenn sich dieser Fehler durch Aktualisierung der Druckertreiber kurzfristig nicht beheben lässt, können sich Administratoren Abhilfe schaffen, im dem der Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print

32-Bit-DWORD-Wert RpcAuthnLevelPrivacyEnabled auf 0 gesetzt wird. Mit öffnen einer Eingabeaufforderung und ausführen der folgenden Zeile wird der Registrierungsschlüssel eingetragen.

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Print" /v "RpcAuthnLevelPrivacyEnabled" /t REG_DWORD /d "0" /f

Im Anschluss muss der Drucker-Spooler neu gestartet werden. Der geänderte Wert deaktiviert den Erzwingungsmodus, macht jedoch die Umgebung wieder für die Spoofing-Schwachstelle anfällig.

RpcAuthnLevelPrivacyEnabled