Security-Härtung für das Microsoft RPC Netlogon-Protokoll

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Keine Zusammenfassung verfügbar.
(Update: Dieser Beitrag wurde aktualisiert, um klarzustellen, dass die Änderung im Mai 2025 standardmäßig auf Windows Server 2025 aktiviert wurde, und um Informationen zur Konfiguration dieser Änderung hinzuzufügen.)

Microsoft hat eine Sicherheitsoptimierung eingeführt, um das Microsoft RPC Netlogon-Protokoll zu stärken, indem anonyme RPC-Anfragen, die zur Lokalisierung von Domänencontrollern verwendet werden, blockiert werden. Diese Änderung wurde im Windows-Sicherheitsupdate vom Mai 2025 für Windows Server 2025 standardmäßig aktiviert und im Windows-Sicherheitsupdate vom Juli 2025 für alle unterstützten Versionen von Windows Server 2008 SP2 bis Windows Server 2022 übernommen. Diese Änderung kann durch Richtlinien nach der Installation des Windows-Sicherheitsupdates vom August 2025 konfiguriert werden. Details finden Sie im Artikel KB5066014—Netlogon RPC Hardening (CVE-2025-49716).

Nach der Installation dieser und folgender Updates lehnen Active Directory-Domänencontroller bestimmte anonyme RPC-Anfragen ab. Dies kann die Interoperabilität mit Diensten wie Samba beeinträchtigen, sofern diese nicht aktualisiert wurden, um den neuen Zugriffsanforderungen zu entsprechen.

Zur Vorbereitung auf dieses Update sollten Sie Ihre Umgebung auf Abhängigkeiten von anonymen Netlogon-RPC-Anfragen überprüfen. Falls Ihre Organisation Samba verwendet, konsultieren Sie bitte die Samba Versionshinweise für Hinweise zur Kompatibilität. Es wird außerdem empfohlen, das Update in einer Testumgebung einzuspielen, um mögliche Störungen vor der vollständigen Bereitstellung zu identifizieren und zu beheben.

Weitere Informationen finden Sie im KB-Update-Artikel vom Mai oder Juli, der dem Sicherheitsupdate Ihrer Serverversion entspricht.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.