Datenschutz & Sicherheit
Windows-Netze: Google Mandiant gibt Microsofts NTLM den Todesstoß
Microsofts Authentifizierungsverfahren NTLM ist ein nicht enden wollender Security-Albtraum. Bereits seit Jahren abgekündigt, findet es sich immer noch in den meisten Windows-Netzen und wird von Kriminellen etwa bei Ransomware-Angriffen systematisch missbraucht. Und jetzt macht Googles Mandiant die Situation noch schlimmer – zumindest scheinbar. Denn der Konzern veröffentlicht sogenannte Rainbow-Tabellen, die das Rekonstruieren von Passwörtern aus abgefangenen Authentifizierungsversuchen zum Kinderspiel machen. Doch dahinter steckt ein nachvollziehbarer Plan.
Weiterlesen nach der Anzeige
NT LAN Manager (NTLM) ist das älteste Authentifizierungsverfahren in Windows-Netzen; bereits seit dem Jahr 2000 ist der Nachfolger Kerberos der Default. Und das mit gutem Grund: NTLM ist ein akutes Sicherheitsrisiko. Insbesondere bei der Verwendung von Net-NTLMv1 können Angreifer etwa über künstlich erzwungene Anmeldevorgänge – sogenannte Coercion – das verwendete Passwort rekonstruieren. Doch es gibt so viele Nischen, in denen nach wie vor NTLM erforderlich ist, dass Microsoft es immer noch nicht geschafft hat, das Protokoll komplett zu entfernen. Und weil es auf vielen Windows-Systemen immer noch vorhanden ist, können Angreifer ein Downgrade erzwingen und Passwörter erbeuten.
Kalkulierter Todesstoß
Das Knacken der Passwörter erfolgt dann mit Rainbow-Tabellen. Diese enthalten vorberechnete Zwischenwerte des zeitaufwendigen Knackvorgangs, mit deren Hilfe der Rest nur noch wenige Minuten dauert; die Theorie dahinter klärt der heise-Artikel „Von Wörterbüchern und Regenbögen“. Genau diese umfangreichen Tabellen stellt Google jetzt zum freien Download zur Verfügung, sodass das jede(r) mit den ebenfalls frei verfügbaren Knackprogrammen wie John the Ripper auf seinem Notebook machen kann. Genau das ist Googles Intention: „Mit der Veröffentlichung dieser Tabellen möchte Mandiant die Hürde für Sicherheitsexperten senken, die Unsicherheit von Net-NTLMv1 zu demonstrieren“, erklären sie diesen drastischen Schritt.
Das Kalkül könnte aufgehen, denn ein vor den eigenen Augen geknacktes Passwort überzeugt möglicherweise auch die Geschäftsführung, dass man die Härtung des Windows-Netzes jetzt doch mal konkret angehen sollte. Noch wichtiger: Es erhöht den Druck auf Microsoft, die Jahrzehnte währende Abschaffung von NTLM doch endlich zu Ende zu bringen. Das hinzukommende Risiko ist hingegen überschaubar: Bereits vor 20 Jahren gab es Rainbow-Cracking als Online-Service und die benötigten Rainbow-Tables kursieren ebenfalls seit Ewigkeiten. Wer sie wirklich wollte, konnte sie auch finden und benutzen; Angriffe engagierter Täter scheitern nicht an fehlenden Rainbow-Tables.
Hilfe für Admins
Das Problem sind eher die Schutzmaßnahmen in der Übergangszeit, bis Microsoft endgültig den Stecker zieht. Da schreibt Google lediglich: „Organisationen sollten die Verwendung von Net-NTLMv1 unverzüglich deaktivieren.“ Doch ganz so trivial ist das in der Praxis real existierender Windows-Netze oftmals nicht. Es hat schon seinen Grund, warum Microsoft das endgültige Aus für NTLM so lange hinauszögert: In der Praxis ergeben sich dabei oftmals Probleme. Genau deshalb bot heise security auch bereits 2024 Administratoren in einem eigenen Webinar zu NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen ausführliche Hilfestellung.
Weiterlesen nach der Anzeige
Doch jetzt sollten Admins das unbedingt angehen und die Windows-Authentifizierung härten, um diese Gefahr in den Griff zu bekommen. Dazu gehört dann auch, Kerberos zu zähmen. Denn der ist ebenfalls von Sicherheitsproblemen geplagt, die sich in Angriffen wie Kerberoasting mit Golden und Silver Tickets niederschlagen. Das sind sogenannte Ticket-granting Tickets, die es dem Angreifer erlauben, sich selbst Authentifizierungs-Token auszustellen. Wie das genau funktioniert und was man dagegen tun sollte, erklärt und demonstriert Frank Ully im heise security Webinar „Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben“ am 26. Februar. Dort geht es natürlich auch um NTLM und wie man damit sinnvoll umgeht.
(ju)
Datenschutz & Sicherheit
Unberechtigte Zugriffe möglich: Lücken in Dells OneFS-NAS-Betriebssystem
Dells NAS-Betriebssystem PowerScale OneFS ist über mehrere Sicherheitslücken angreifbar. Dagegen stehen abgesicherte Ausgaben zum Download bereit.
Weiterlesen nach der Anzeige
Mögliche Attacken
In einer Warnmeldung führen die Entwickler aus, dass Angreifer Systeme nach erfolgreichen Attacken kompromittieren können. Von den Lücken ist eine mit dem Bedrohungsgrad „hoch“ eingestuft (CVE-2026-22278). Verfügt ein Angreifer über Fernzugriff, kann er ohne Authentifizierung an der Schwachstelle ansetzen und sich so weiteren Zugang verschaffen. Wie ein solcher Angriff ablaufen könnte und was Angreifer danach konkret anstellen können, ist bislang unklar.
Die verbleibenden Lücken (etwa CVE-2026-22280) sind mit „mittel“ und „niedrig“ eingestuft. An diesen Stellen können Angreifer etwa für DoS-Attacken ansetzen und so Abstürze auslösen. Dell gibt derzeit keine Hinweise darauf, ob bereits Attacken laufen. Unklar bleibt auch, woran Admins bereits attackierte Instanzen erkennen können.
Systeme schützen
Um die geschilderten Angriffe zu verhindern, müssen Admins eine der reparierten PowerScale-OneFS-Versionen installieren:
- 9.5.1.6
- 9.7.1.11
- 9.10.1.4
- 9.13.0.0
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
EU-Kommission arbeitet an neuer Open-Source-Strategie

Die EU-Kommission möchte Europas digitale Souveränität stärken und Abhängigkeiten reduzieren. Dafür setzt sie auf die Nutzung und Entwicklung von europäischer Open Source Software (OSS) als Alternative zu proprietären Angeboten, die oftmals aus den USA kommen.
Anfang Januar hat die Kommission eine Konsultation gestartet, um Input für eine neue Open-Source-Strategie zu erhalten. Bis zum 3. Februar können alle hier Ideen beitragen.
In einem Dokument zu der Konsultation beschreibt die Brüsseler Behörde ihr Vorhaben. Die Kommission teilt darin die Ansicht, dass es nicht ausreiche, nur die Forschung zu Open Source zu stärken. Vielmehr müsse auch das Open-Source-Ökosystem „strategisch gestärkt“ werden. Was bedeutet das konkret?
Einerseits sollen Open-Source-Projekte kommerzieller werden. Die Akteure sollen finanziell gesichert werden, damit sie ihre Angebote skalieren können. Andererseits soll die Organisation verbessert werden. Auch die Sicherheit der Lieferkette will die Kommission adressieren. Ebenfalls soll der öffentliche Sektor dazu animiert werden, Open Source zu nutzen. Das schließt die Kommission selbst ein.
Schlüsselrolle von Open Source anerkannt
„Die angekündigte Strategie zeigt, dass die Kommission auf höchster Ebene verstanden hat, dass nur Open Source digitale Souveränität und Handlungsfähigkeit garantiert“, sagt Sebastian Raible, Leiter für EU-Beziehungen beim europäischen Open-Source-Unternehmensverband APELL. Open Source bedeute ihm zufolge, „sich gar nicht erst in Abhängigkeiten zu begeben, weil Anwender:innen das Produkt nicht mieten, sondern vollständig mit Quellcode erwerben“.
Dafür würden Open-Source-Unternehmen bereits seit Jahrzehnten jährlich Millionenbeträge in die Entwicklung der Infrastruktur investieren. In Raibles Augen ist es sinnvoll – ökonomisch und für den Standort Europa –, dass öffentliche IT-Budgets dazu beitragen.
Raible ergänzt, dass die Kommission ein besonderes Augenmerk auf kritische Infrastruktur gerichtet habe. „Gerade hier brauchen wir konkrete Schritte, um Europas Unabhängigkeit auch vor dem Hintergrund von russischen Angriffen und US-amerikanischen Grönland-Drohungen abzusichern“, bekräftigt er.
Zu der Konsultation finden sich bereits mehrere Hundert Beiträge. Ein Großteil stammt dabei aus der Feder von EU-Bürger:innen, die in Kommentaren ihre eigenen Erfahrungen mit offenem Quellcode und ihre Gedanken zu dem Thema teilen. Daneben haben auch schon einige Unternehmen und NGOs ihre Position mitgeteilt.
Nextcloud will „Buy European“
Das deutsche Unternehmen Nextcloud GmbH zeichnet ein ähnliches Bild wie die Kommission: Vielen Projekten würden nachhaltige Geschäftsmodelle und die Professionalisierung fehlen. Daneben betont die GmbH die große Konkurrenz von Big-Tech-Angeboten, die oftmals Produkte bündeln und Kund:innen an sich fesseln könnten.
Als entscheidenden Hebel sieht das Unternehmen die bevorzugte Beschaffung von europäischen Open-Source-Lösungen durch europäische Regierungen. Dazu schlagen sie vor, den Ansatz „Buy European/Open Source“ zu realisieren, wo möglich. Nextcloud spricht sich dafür aus, dass Behörden vorbildhafte Open-Source-Nutzer sein sollen. Im zweiten Quartal dieses Jahres werden die EU-Vergaberegeln überarbeitet.
Dass so eine Bevorzugung in der Praxis möglich ist, zeigen aktuelle Entwicklungen: Im Ende Januar anstehenden „Industrial Accelerator Act“, der die Industrie in Europa stärken will, soll eine „Buy-European“-Klausel integriert werden. „Öffentliche Gelder sollten zur Stärkung der Resilienz und Wettbewerbsfähigkeit Europas eingesetzt werden“, sagte dazu am Montag bei einer Veranstaltung Madalina Ivanica, stellvertretende Referatsleiterin bei der Generaldirektion Binnenmarkt, Industrie, Unternehmertum und KMU (DG GROW) der Kommission.
Sicherheit durch Open Source
Der Rüstungsarm des französischen Thales-Konzerns und die französische Nationalgendarmerie hätten bewiesen, dass ein Wechsel zu Open Source möglich sei, heißt in einem Beitrag im Namen von Thales Defense. Der Konzern habe seine IT im Juni 2025 innerhalb von 48 Stunden vollständig auf Linux-Systeme migriert.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
In seinem Beitrag zur Konsultation hebt das Unternehmen die Vorteile von OSS für die Sicherheit hervor: Wer freie Software einsetze, habe die Kontrolle über den Code und könne Sicherheitslücken schließen, ohne dabei von Dritten abzuhängen. Die Open-Source-Gemeinschaft reagiere außerdem schnell auf gemeldete Fehler.
Auch die Universität Oslo betont, dass Endnutzer:innen den Code selbst analysieren können, was die Sicherheit erhöhe. Darüber hinaus heißt es in ihrem Beitrag zur Konsultation: „Gute Open-Source-Lösungen sind nicht kostenlos. Daher braucht es Wege, um die Entwicklung und die Wartung der Lösungen zu unterstützen.“ Diese müssten über Geld- und Zeitspenden hinausgehen. Tatsächlich steckt hinter Open Source sehr viel freiwillige Arbeit von Ehrenamtlichen innerhalb der Community.
Ressourcen fehlen
Die tschechische NGO node9.org plädiert ebenfalls für mehr Unterstützung von Entwickler:innen durch die Kommission und verspricht: „Es wird sich sowohl finanziell als auch in Bezug auf die Souveränität auszahlen.“
Das kleine französische Unternehmen MiraLab beschreibt eine „Microsoft-Müdigkeit“ in verschiedenen IT-Abteilungen: „Sie suchen nach Alternativen, aber die EU muss die Führung übernehmen.“ Das einzige, was noch fehle, sei Handlung.
So geht es weiter
Die sogenannte „europäische Strategie für ein offenes digitales Ökosystem“ soll zusammen mit dem „Cloud and AI Development Act“, einer Verordnung zur Entwicklung von Cloud und KI, noch im ersten Quartal des Jahres als Paket veröffentlicht werden.
In dieser Woche wird europäische Souveränität außerdem in Straßburg im EU-Parlament debattiert. Auch Kommissionspräsidentin Ursula von der Leyen und Ratspräsident António Costa werden daran teilnehmen. Dabei geht es allerdings nicht spezifisch um den Digitalbereich.
Datenschutz & Sicherheit
Microsoft startet mit Identifizierung von unsicherer RC4-Verschlüsselung
Die Windows-Sicherheitsupdates, die Microsoft am Januar-Patchday verteilt hat, schließen eine Sicherheitslücke in der Kerberos-Authentifizierung. Der Patch läutet zudem die erste Phase zum endgültigen Rauswurf von unsicherer Verschlüsselung mit dem Rivest Cipher 4 (RC4) ein.
Weiterlesen nach der Anzeige
Im Windows-Release-Health Message Center erklärt Microsoft, dass der Softwareflicken für eine Sicherheitslücke in Kerberos die Härtung von Kerberos mit RC4 einleitet. Bei der Schwachstelle selbst handelt es sich um ein nicht im Detail erläutertes potenzielles Informationsleck aufgrund der RC4-Nutzung (CVE-2026-20833, CVSS 5.5, Risiko „mittel“). „In dieser Phase werden neue Überwachungs- und optionale Konfigurationseinstellungen eingeführt, die dazu beitragen, die Abhängigkeit von älteren Verschlüsselungstypen wie RC4 zu reduzieren und Domänencontroller auf eine künftige Umstellung vorzubereiten, die mit dem Update im April 2026 beginnt und die standardmäßige Verwendung von AES-SHA1-verschlüsselten Tickets vorsieht.“
Das Update allein schließt die Schwachstelle nicht. Dazu müssen Admins den „Erzwingungsmodus“ in ihrer Umgebung aktivieren, erklärt Microsoft. Besonderes Augenmerk sollten offenbar Dienstkonten und Anwendungen erhalten, die derzeit noch auf RC4-basiertes Kerberos setzen.
In einem eigenen Support-Artikel erörtert Microsoft nun den Zeitplan und die Phasen für das RC4-in-Kerberos-Aus. Die erste Phase startet mit den Januar-Updates, und Microsoft empfiehlt, dass Organisationen alle Active Directory Domain-Controller (AD-DCs) damit ausstatten. Damit will Microsoft die Sichtbarkeit und frühzeitige Entdeckung mittels Kerberos-Audit-Ereignissen und einer temporären Kontrolle davon mittels Registry-Einträgen Vorschub leisten. Admins sollen so Fehlkonfigurationen und verbliebene Abhängigkeiten aufspüren, bevor die zweite Phase im April 2026 anfängt.
Erzwungener Modus beginnt im April
Dort will Microsoft standardmäßig den „erzwungenen Modus“ auf allen Windows-Domain-Controllern aktivieren. „Dieses Update ändert den Standardwert „DefaultDomainSupportedEncTypes“ für KDC-Vorgänge, um AES-SHA1 für Konten zu nutzen, für die kein explizites Active Directory-Attribut „msds-SupportedEncryptionTypes“ definiert ist“, erklärt Microsoft im detaillierten Support-Artikel. „In dieser Phase wird der Standardwert für „DefaultDomainSupportedEncTypes“ auf ‚nur noch AES-SHA1‘ mit dem Wert 0x18 geändert.“
Die dritte Phase folgt mit den Sicherheitsupdates im Juli. Dann entfernt Microsoft das DWORD „RC4DefaultDisablementPhase“ aus dem Registry-Zweig „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters“. Den können Admins seit dem Januar-Update nutzen. Der Wert „0“ bedeutet keine Änderung, kein Audit findet statt. „1“ hingegen protokolliert Warnungsereignisse bei standardmäßiger RC4-Nutzung, was Microsoft in der ersten Phase nun dafür einträgt. Der Wert „2“ schließlich ist für Phase 2 gedacht, in der Kerberos annimmt, dass RC4 nicht standardmäßig aktiv ist, was für Phase 2 der Vorgabewert ist. Der Support-Beitrag listet neun mögliche Ereignis-IDs auf, die Admins bei der Domänenanalyse helfen. Sie sind ab Windows Server 2012 als Domain-Controller verfügbar.
Mitte Dezember hatte Microsoft angekündigt, RC4 auch in Kerberos loswerden zu wollen. Angreifer nutzen die schwache Verschlüsselung, um sich erweiterten Zugang zu Active Directories zu verschaffen, etwa mittels „Kerberoasting“-Attacken. Die IETF hat im Jahr 2015 RC4 in TLS quasi verboten. Microsoft empfiehlt auch schon seit 2013, RC4 nicht mehr einzusetzen.
Weiterlesen nach der Anzeige
(dmk)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenX: Für Dauer von Bezahlabo kann man bald ungenutzte Kontonamen übernehmen
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 3 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Online Marketing & SEOvor 3 Monaten3 Creator to watch: Diese TikToker haben im September für Aufsehen gesorgt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenDeutschlands größter Batteriespeicher entsteht in Sachsen-Anhalt
-
Künstliche Intelligenzvor 3 MonatenGoogle „Broadwing“: 400-MW-Gaskraftwerk speichert CO₂ tief unter der Erde
