voiper
Goto Top

Remotedesktop-Fehler CredSSP 2018-05-08

Moin,

Mit dem Update vom 08.05.2018 gab es einen Sicherheitspatch names CVE-2018-0886. Dieser Updated die Oracle CredSSP, welche für den Schlüsseltausch zwischen Client und Server per RDP zuständig sind. Sowohl Client als auch Server müssen die selbe Version installiert haben, da ansonsten der Fehler: ""authentication error has occured. This could be due to CreSSP encryption oracle remediation"

Workaround: in der cmd als admin:

reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2

auf dem Gerät mit der älteren Version ausführen

Gruß, V

https://support.microsoft.com/de-de/help/4093492/credssp-updates-for-cve ...

Edit: Note der KeyValues: Link
Kommentar vom Moderator Dani am May 17, 2018 um 21:03:34 Uhr
Korrektur der CVE Nummer.

Content-Key: 373635

Url: https://administrator.de/contentid/373635

Printed on: April 24, 2024 at 22:04 o'clock

Member: falscher-sperrstatus
falscher-sperrstatus May 11, 2018 at 09:07:58 (UTC)
Goto Top
Moin,

warum ein Workaround, wenn man auch das Update installieren kann? Burn the Security...

Grüße,

Christian
certifiedit.net
Member: Dani
Dani May 11, 2018 at 18:49:58 (UTC)
Goto Top
Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?


Gruß,
Dani
Member: chgorges
chgorges May 12, 2018 at 19:27:33 (UTC)
Goto Top
Zitat von @Dani:

Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?


Ja, hallo? Wannacry und Konsorten müssen doch am Leben erhalten werden! Dafür braucht man Workarounds!
Member: sabines
sabines May 14, 2018 at 04:42:02 (UTC)
Goto Top
Moin,

das hat @DerWoWusste doch schon vor vier Wochen beschrieben:

Nacharbeiten zu MS Patch 4093492
CredSSP-Updates beißen sich mit rdesktop

Gruss
Member: Voiper
Voiper May 14, 2018 at 07:49:18 (UTC)
Goto Top
Zitat von @Dani:

Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?


Gruß,
Dani
Weil wir bei Kunden "Patchdays" fahren und die selten begeistert sind, wenn wir den vorziehen. Dazu muss es schon sehr kritisch sein. Für die Überbrückungszeit kann man den Workaround nutzen....währe jetzt ein Beispiel.

V
Member: Voiper
Voiper May 14, 2018 at 07:52:27 (UTC)
Goto Top
Zitat von @chgorges:

Zitat von @Dani:

Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?


Ja, hallo? Wannacry und Konsorten müssen doch am Leben erhalten werden! Dafür braucht man Workarounds!
Was auch immer Wannacry mit dem genannten CVE zu tun hat...
Member: Dani
Dani May 17, 2018 at 21:03:05 (UTC)
Goto Top
Guten Abend @Voiper,
...Dazu muss es schon sehr kritisch sein...
diese Lücke ist aus deiner Sicht nicht kritisch? Um einen Vergleich zu haben. Was sind für dich kritische Lücken in den letzten 12 Monaten gewesen?


Gruß,
Dani
Member: Voiper
Voiper May 22, 2018 at 10:22:31 (UTC)
Goto Top
Zitat von @Dani:

Guten Abend @Voiper,
...Dazu muss es schon sehr kritisch sein...
diese Lücke ist aus deiner Sicht nicht kritisch? Um einen Vergleich zu haben. Was sind für dich kritische Lücken in den letzten 12 Monaten gewesen?


Gruß,
Dani

Kritisch ist es für den Kunden dann, wenn er genannte Protokolle ungeschützt benutzt. Wir haben derzeit aber keinen Kunden, bei denen ein Terminalserver auch nur außerhalb vom internen Netzwerk angesteuert wird und genanntes Update fehlt ;) Daher spiele ich dort den Workaround ein, bis der nächste Patchday fällig ist, um dem Kunden die Ausfallzeit zu ersparen.

Gruß, V
Member: falscher-sperrstatus
falscher-sperrstatus May 22, 2018 at 10:26:07 (UTC)
Goto Top
Warum installierst du nicht einfach überall die notwendigen Patches?

VG
Member: Voiper
Voiper May 22, 2018 at 10:27:00 (UTC)
Goto Top
Zitat von @falscher-sperrstatus:

Warum installierst du nicht einfach überall die notwendigen Patches?

VG
Siehe meine Antwort weiter oben. Wir haben bei den Kunden Patchdays, die nur dann vorgezogen werden sollen, wenn es "sehr kritisch" ist.

Gruß, V
Member: chgorges
chgorges May 24, 2018 at 06:47:50 (UTC)
Goto Top
Zitat von @Voiper:
Was auch immer Wannacry mit dem genannten CVE zu tun hat...

Ist symbolisch, tut mir leid, aber genau das ist der Grund, wieso man es nicht schafft, die Lücken global zu stopfen, weil es selbst in den Reihen der Admins Leute gibt, die lieber Workarounds basteln oder schlimmer nicht patchen, als einfach den f** Patch zu verteilen.

Schließlich bist du die IT und stellst die Regeln auf, nicht der Kunde, dafür ist deine globale Verantwortung zu hoch, als dass dir der Kunde befiehlt, keine Patches auszurollen.

Btw. ist ein CVSS Score von 7.6 nicht wirklich wenig...
Member: Voiper
Voiper May 24, 2018 at 10:49:17 (UTC)
Goto Top
Zitat von @chgorges:

Zitat von @Voiper:
Was auch immer Wannacry mit dem genannten CVE zu tun hat...

Ist symbolisch, tut mir leid, aber genau das ist der Grund, wieso man es nicht schafft, die Lücken global zu stopfen, weil es selbst in den Reihen der Admins Leute gibt, die lieber Workarounds basteln oder schlimmer nicht patchen, als einfach den f** Patch zu verteilen.

Schließlich bist du die IT und stellst die Regeln auf, nicht der Kunde, dafür ist deine globale Verantwortung zu hoch, als dass dir der Kunde befiehlt, keine Patches auszurollen.

Btw. ist ein CVSS Score von 7.6 nicht wirklich wenig...
Siehe meine Begründung oben. Ich hab nicht gemeint, dass ich den Patch ignoriere. Ich Stufe Ihn aber nach Notwendigkeit ein.