Ursprüngliches Veröffentlichungsdatum: Dienstag, 13. August 2025
KB-ID: 5066014
In diesem Artikel:
Zusammenfassung
CVE-2025-49716 behebt ein Denial-of-Service-Sicherheitsrisiko, bei dem nicht authentifizierte Remotebenutzer eine Reihe von Netlogon-basierten Remoteprozeduraufrufen (RPC) durchführen können, die schließlich den gesamten Arbeitsspeicher auf einem Domänencontroller (DC) verbrauchen. Um dieses Sicherheitsrisiko zu beheben, wurde eine Codeänderung im mai 2025 Windows-Sicherheit Update für Windows Server 2025 und im Windows-Sicherheit Updates juli 2025 für alle anderen Serverplattformen von Windows Server 2008SP2 auf Windows Server 2022, einschließlich. Dieses Update enthält eine Änderung der Sicherheitshärtung am Microsoft RPC Netlogon-Protokoll. Diese Änderung verbessert die Sicherheit, indem die Zugriffsüberprüfungen für eine Reihe von RPC-Anforderungen (Remote Procedure Call) verschärft werden. Nach der Installation dieses Updates erlauben Active Directory-Domänencontroller nicht mehr, dass anonyme Clients einige RPC-Anforderungen über den Netlogon-RPC-Server aufrufen. Diese Anforderungen beziehen sich in der Regel auf den Speicherort des Domänencontrollers.
Nach dieser Änderung können einige Datei-& Druckdienstsoftware betroffen sein, einschließlich Samba. Samba hat ein Update veröffentlicht, um diese Änderung zu berücksichtigen. Weitere Informationen finden Sie unter Samba 4.22.3 – Versionshinweise .
Um Szenarien zu unterstützen, in denen betroffene Drittanbietersoftware nicht aktualisiert werden kann, haben wir im August 2025 Windows-Sicherheit Update zusätzliche Konfigurationsfunktionen veröffentlicht. Diese Änderung implementiert einen registrierungsschlüsselbasierten Umschalter zwischen dem Standarderzwingungsmodus, einem Überwachungsmodus, der Änderungen protokolliert, aber nicht authentifizierte Netlogon-RPC-Aufrufe nicht blockiert, und einem deaktivierten Modus (nicht empfohlen).
Handeln Sie
Um Ihre Umgebung zu schützen und Ausfälle zu vermeiden, aktualisieren Sie zunächst alle Geräte, die den Active Directory-Domänencontroller oder die LDS-Serverrolle hosten, indem Sie die neuesten Windows-Updates installieren. DOmänencontroller mit dem Windows-Sicherheit Updates vom 8. Juli 2025 oder höher (oder Windows Server 2025 DCs mit Mai-Updates) sind standardmäßig sicher und akzeptieren standardmäßig keine nicht authentifizierten Netlogon-basierten RPC-Aufrufe. DOmänencontroller mit dem Windows-Sicherheit Updates vom 12. August 2025 oder höher akzeptieren standardmäßig keine nicht authentifizierten Netlogon-basierten RPC-Aufrufe, können jedoch vorübergehend konfiguriert werden.
- 
              Überwachen Sie Ihre Umgebung auf Zugriffsprobleme. Falls vorhanden, überprüfen Sie, ob die Änderungen an der RPC-Härtung von Netlogon die Grundursache sind. - 
                  Wenn nur Juli-Updates installiert sind, aktivieren Sie die ausführliche Netlogon-Protokollierung mit dem Befehl "Nltest.exe /dbflag:0x2080ffff", und überwachen Sie dann die resultierenden Protokolle auf Einträge, die der folgenden Zeile ähneln. Die Felder OpNum und Method können variieren und den Vorgang und die RPC-Methode darstellen, die blockiert wurde: 23.06.10:50:39 [KRITISCH] [5812] NlRpcSecurityCallback: Ablehnen eines nicht autorisierten RPC-Aufrufs von [IPAddr] OpNum:34 Method:DsrGetDcNameEx2 
- 
                  Wenn Windows-Updates für August oder höher installiert sind, suchen Sie nach Security-Netlogon Ereignis 9015 auf Ihren DCs, um zu ermitteln, welche RPC-Aufrufe abgelehnt werden. Wenn diese Aufrufe kritisch sind, können Sie den DC während der Problembehandlung vorübergehend in den Überwachungsmodus oder deaktivierten Modus versetzen. 
- 
                  Nehmen Sie Änderungen so vor, dass die App authentifizierte Netlogon RPC-Aufrufe verwendet, oder wenden Sie sich an Ihren Softwarehersteller, um weitere Informationen zu erhalten. 
 
- 
                  
- 
              Wenn Sie DCs in den Überwachungsmodus versetzen, überwachen Sie Security-Netlogon Ereignis 9016, um zu ermitteln, welche RPC-Aufrufe abgelehnt würden, wenn Sie den Erzwingungsmodus aktivieren. Nehmen Sie dann Änderungen vor, sodass die App authentifizierte Netlogon RPC-Aufrufe verwendet, oder wenden Sie sich an Ihren Softwarehersteller, um weitere Informationen zu erhalten. 
Hinweis: Auf Windows 2008 SP2- und Windows 2008 R2-Servern werden diese Ereignisse in den Systemereignisprotokollen als Netlogon-Ereignisse 5844 bzw. 5845 für den Erzwingungsmodus und den Überwachungsmodus angezeigt.
Zeitplan für die Windows-Updates
Diese Windows-Updates wurden in mehreren Phasen veröffentlicht:
- 
              Anfängliche Änderung am Windows Server 2025 (13. Mai 2025): Das ursprüngliche Update, das sich gegen nicht authentifizierte Netlogon-basierte RPC-Aufrufe gehärtet hat, wurde im Windows-Sicherheit Update für Windows Server 2025 vom Mai 2025 enthalten. 
- 
              Anfängliche Änderungen auf anderen Serverplattformen (8. Juli 2025): Die Updates, die gegen nicht authentifizierte Netlogon-basierte RPC-Aufrufe für andere Serverplattformen gehärtet wurden, wurden im juli 2025 Windows-Sicherheit Updates enthalten. 
- 
              Hinzufügen des Überwachungsmodus und des deaktivierten Modus (12. August 2025): Die Erzwingung wurde standardmäßig mit einer Option für den Modus "Überwachen" oder "Deaktiviert" im august 2025-Windows-Sicherheit Updates enthalten. 
- 
              Entfernen des Überwachungsmodus und des deaktivierten Modus (TBD): Zu einem späteren Zeitpunkt können die Modi "Überwachung" und "Deaktiviert" aus dem Betriebssystem entfernt werden. Dieser Artikel wird aktualisiert, wenn weitere Details bestätigt werden. 
Bereitstellungsleitfaden
Wenn Sie die August-Windows-Sicherheit Updates bereitstellen und Ihre DCs im Modus "Überwachen" oder "Deaktiviert" konfigurieren möchten, stellen Sie den registrierungsschlüssel unten mit dem entsprechenden Wert bereit. Es ist kein Neustart erforderlich.
| Pfad | HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters | 
| Registrierungswert | DCLocatorRPCSecurityPolicy | 
| Werttyp | REG_DWORD | 
| Wertdaten | 0 – Deaktivierter Modus1 – Überwachungsmodus2 – Erzwingungsmodus (Standard) | 
Hinweis: Nicht authentifizierte Anforderungen sind sowohl im Überwachungsmodus als auch im Deaktivierten Modus zulässig.
Neu hinzugefügte Ereignisse
Im Windows-Sicherheit Updates vom 12. August 2025 werden auch neue Ereignisprotokolle auf Windows Server 2012 Windows Server 2022-Domänencontroller hinzugefügt:
| Ereignisprotokoll | Microsoft-Windows-Security-Netlogon/Operational | 
| Ereignistyp | Informationen | 
| Ereigniskennung | 9015 | 
| Ereignistext | Netlogon hat einen RPC-Aufruf abgelehnt. Die Richtlinie befindet sich im Erzwingungsmodus. Clientinformationen: Methodenname: %method% Methode opnum: %opnum% Clientadresse: <IP-Adresse> Clientidentität: <Aufrufer-SID-> Weitere Informationen finden Sie unter https://aka.ms/dclocatorrpcpolicy. | 
| Ereignisprotokoll | Microsoft-Windows-Security-Netlogon/Operational | 
| Ereignistyp | Informationen | 
| Ereigniskennung | 9016 | 
| Ereignistext | Netlogon hat einen RPC-Aufruf zugelassen, der normalerweise verweigert worden wäre. Die Richtlinie befindet sich im Überwachungsmodus. Clientinformationen: Methodenname: %method% Methode opnum: %opnum% Clientadresse: <IP-Adresse> Clientidentität: <Aufrufer-SID-> Weitere Informationen finden Sie unter https://aka.ms/dclocatorrpcpolicy. | 
Hinweis: Auf Windows 2008 SP2- und Windows 2008 R2-Servern werden diese Ereignisse in den Systemereignisprotokollen als Netlogon-Ereignisse 5844 bzw. 5845 für den Erzwingungs- und Überwachungsmodus angezeigt.
Häufig gestellte Fragen (FAQ)
Die DCs, die nicht mit dem Windows-Sicherheit Updates vom 8. Juli 2025 oder höher aktualisiert werden, lassen weiterhin nicht authentifizierte Netlogon-basierte RPC-Aufrufe zu, & keine Ereignisse im Zusammenhang mit dieser Sicherheitsanfälligkeit protokollieren.
DOmänencontroller, die mit dem Windows-Sicherheit Updates vom 8. Juli 2025 aktualisiert werden, lassen keine nicht authentifizierten Netlogon-basierten RPC-Aufrufe zu, protokollieren jedoch kein Ereignis, wenn ein solcher Anruf blockiert wird.
DCs, die mit dem Windows-Sicherheit Updates vom 12. August 2025 oder höher aktualisiert werden, lassen standardmäßig keine nicht authentifizierten Netlogon-basierten RPC-Aufrufe zu und protokollieren ein Ereignis, wenn ein solcher Aufruf blockiert wird.
Nein.
 
                         
				 
				