Bundesamt für Sicherheit in der Informationstechnik

G 3.48 Fehlerhafte Konfiguration von Windows- /basierten IT-Systemen

Windows Client- und Serverbetriebssysteme sind komplexe Systeme, deren Sicherheit im Wesentlichen durch die eingestellten Parameter bestimmt wird. Dadurch ergeben sich insbesondere durch Fehlkonfiguration einzelner oder mehrerer Komponenten Sicherheitsgefahren, die von Fehlfunktionen bis hin zur Kompromittierung eines Windows-Netzes führen können. Die folgenden Beispiele zeigen einige solcher Sicherheitsgefahren:

  • Bei der Migration von Windows NT 4.0 zu einer neueren Windows Version bleiben die Zugriffsberechtigungen von Windows NT erhalten, die auch normalen Benutzern weitreichenden Zugriff auf Systemdateien erlauben. Damit ist die Zugriffssicherheit bei migrierten Windows Systemen im Allgemeinen niedriger als bei neu installierten Windows Systemen. Ein direktes Update von Windows NT 4.0 ist nur bis Windows Server 2003 möglich.
  • Ist der Authentisierungsmechanismus NTLM unsicher konfiguriert, ist es durch Abhören des Netzverkehrs möglich, Benutzerpassworte zu rekonstruieren. Dies war bisher vor allem bei der Nutzung alter NTLM-Versionen kleiner 2.0 ein Problem, mittlerweile ist auch die Version 2.0 des NTLM Protokolls kompromittiert.
  • Ist EFS falsch konfiguriert (etwa bei Verwendung lokaler Benutzerkonten ohne aktiviertes Kennwort für das Programm syskey, kann die EFS-Verschlüsselung umgangen werden, wenn ein Angreifer physikalischen Zugriff auf den Rechner hat.
  • Ist Bitlocker im Basismodus (Bitlocker mit TPM) konfiguriert, so startet das System bis zum Anmeldefenster von Windows. Da das verschlüsselte Volume zum Laden des Betriebssystems entschlüsselt werden muss, kann ein Angreifer, der physikalischen Zugriff zum Rechner hat, in dieser Konfiguration Zugriff auf vertrauliche Daten erlangen.
  • Windows 8 bietet bei der Einrichtung der Bitlocker-Verschlüsselung per Default die Möglichkeit, den Bitlocker Recovery-Schlüssel direkt über den Microsoft-Account zu sichern. Wird diese Konfiguration gewählt, so eröffnen sich neue Angriffswege gegen die Verschlüsselung durch ein Ausspähen der Daten beim Cloud-Dienstleister.
  • Durch Fehlkonfiguration des Wechselmedienzugriffs ist es möglich, dass Benutzer Schreibzugriff auf Wechselmedien, wie einen USB-Stick oder einen CD/DVD-Brenner erhalten und auf diesem Weg Informationen den Informationsverbund verlassen.

Neben der reinen Betriebssystemkonfiguration ergeben sich Sicherheitsprobleme auch durch die fehlerhafte Konfiguration systemnaher Dienste wie DNS, WINS, DHCP, RAS oder IPSec. Gelingt es einem Angreifer, diese Komponenten mit Erfolg anzugreifen, so ist die Systemsicherheit des gesamten Netzes gefährdet.

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK