dรฉcouvrez les vulnรฉrabilitรฉs liรฉes ร  l'authentification ntlm, leurs risques et comment protรฉger vos systรจmes contre les attaques exploitant ces failles de sรฉcuritรฉ.
Windows

Hacker nutzen NTLM-Authentifizierungsschwachstellen aus, um Windows-Systeme anzugreifen.

By Valentin , on 26 November 2025 , updated on 26 November 2025 - 4 minutes to read

Trotz der vergangenen Jahre bleibt das NTLM-Protokoll eine hartnรคckige Bedrohung. Selbst im Jahr 2025 bieten seine alten Schwachstellen Hackern weiterhin Tรผr und Tor. Die Windows-Authentifizierung steht im Fokus, und dies erschรผttert die Cybersicherheit von Unternehmen massiv. Administratoren wissen, dass NTLM, dieses altbekannte Rรคdchen im Getriebe, schon immer eine Schwachstelle war. Obwohl Microsoft das Ende dieses Protokolls angekรผndigt hat, ist es nach wie vor in Millionen von Systemen im Einsatz. Es ist wirklich รคrgerlich, wenn man sieht, wie Hacker es heute ausnutzen.

Wie werden diese NTLM-Schwachstellen also zu Hintertรผren, um in Ihre Netzwerke einzudringen? NTLM-Angriffe, die nichts von ihrer Faszination eingebรผรŸt haben: Das New Technology LAN Manager-Protokoll wurde entwickelt, um Clients und Server in drei Schritten zu authentifizieren. Simpel, aber so fragil, dass es kaum 20 Jahre spรคter immer noch voller Sicherheitslรผcken ist. Hacker nutzen die Schwรคche dieses Authentifizierungsverfahrens mit verschiedenen Techniken schamlos aus. Eine der heimtรผckischsten ist der Diebstahl des NTLM-Hashs. Anstatt das Passwort im Klartext zu ermitteln, gelingt es Angreifern, die verschlรผsselten Hashwerte zu extrahieren. Eine unbedacht ausgefรผhrte Schadsoftware genรผgt, und das System sendet die benรถtigten Informationen an einen Server, der von den Hackern kontrolliert wird.

Diese Methode, Hash-Leak genannt, erfordert nicht einmal komplizierte Aktionen. Ein einfacher Klick oder sogar das Verschieben einer Datei reicht aus, um den Leak auszulรถsen. Das macht den Schutz natรผrlich deutlich schwieriger!

Hackerangriffe mit verheerenden Folgen

Mehrere aktuelle Angriffe zeigen, dass diese Sicherheitslรผcken in groรŸem Umfang ausgenutzt werden. Nehmen wir beispielsweise CVE-2024-43451, das Windows รผber prรคparierte .url-Dateien angreift. Gruppen wie BlindEagle und Head Mare haben diese Schwachstelle genutzt, um Trojaner in Lรคndern wie Kolumbien, Russland und Belarus zu verbreiten.

Und das ist noch nicht alles. Die kรผrzlich entdeckten Sicherheitslรผcken CVE-2025-24054 und CVE-2025-24071 nutzen .zip-Archive und deren .library-ms-Dateien aus. Windows sendet seine NTLM-Anmeldeinformationen automatisch an kontrollierte Server und รถffnet so Malware wie AveMaria Tรผr und Tor โ€“ ein wahrer Albtraum fรผr sensible Netzwerke.

Hinzu kommt CVE-2025-33073. Dies ist ein besonders perfider Angriff: Der Angreifer manipuliert das DNS, um externe Anfragen als intern darzustellen. Die Folge? Schnelle Eskalation bis zur Systemebene โ€“ das Ziel eines jeden Eindringlings. Ein DNS-Trick, der alle รผblichen Schutzmechanismen umgeht.

Warum ist NTLM trotz all dem immer noch im Einsatz?

Microsoft plant, ab Windows 11 Version 24H2 und Windows Server 2025 auf NTLM zu verzichten. Doch die Umstellung einer Infrastruktur ist ein langwieriger Prozess, insbesondere in einem Unternehmensumfeld. Legacy-Anwendungen und veraltete Netzwerkdienste sind nach wie vor weit verbreitet.

Die Umstellung bereitet vielen Kopfzerbrechen und wird daher gern aufgeschoben. Dies wiederum รถffnet Cyberkriminellen Tรผr und Tor. Jeder nicht aktualisierte Rechner wird zu einem potenziellen Ziel.

Die Tatsache ist einfach: Solange NTLM in Netzwerken weiterhin eingesetzt wird, werden Sicherheitslรผcken ausgenutzt. Und die zukรผnftigen Administratorengenerationen mรผssen verstehen, dass die Installation eines Patches das Problem nicht lรถst. Ein echter Paradigmenwechsel ist erforderlich.

Man-in-the-Middle-Angriffe auf NTLM: ein Klassiker, der immer noch existiert.

Seit Jahren sind NTLM-Relays die effektivste Methode, um Anmeldeinformationen abzufangen. Ein Hacker positioniert sich zwischen Client und Server und fรคngt die Authentifizierungssitzung im laufenden Betrieb ab. Unbemerkt erlangt er privilegierten Zugriff.

Und es funktioniert immer noch genauso gut. Die Angriffe sind zwar ausgefeilter geworden, aber das Prinzip bleibt dasselbe: die Ausnutzung eines veralteten und schlecht geschรผtzten Protokolls. Die Geschichte lehrt uns, dass diese Schwachstelle noch lange nicht behoben ist.

Wie kรถnnen wir den Schaden begrenzen? Es gibt keine Patentlรถsung: Wir mรผssen dringend die Migration zu Kerberos oder anderen modernen Mechanismen planen. Die Aktualisierung von Systemen und die weitestgehende Einschrรคnkung der Verwendung von .url-Dateien oder verdรคchtigen Archiven sind unerlรคssliche erste Schritte. Es bringt nichts, zu รผberstรผrzen, aber wir mรผssen vorankommen. Die NTLM-Schwachstelle zu ignorieren, ist brandgefรคhrlich. Unternehmen mรผssen auch WebDAV-Verbindungen, die hรคufig fรผr Hash-Leak-Angriffe missbraucht werden, genau รผberwachen.

Donner votre avis
Partager cet article :
Avatar-Foto

Valentin

Salut ! Je m'appelle Valentin, j'ai 27 ans et je suis Administrateur systรจme et rรฉseaux. J'adore faire la fรชte, jouer au foot et passer du temps sur les jeux vidรฉos.

Comments

Leave a comment

Your comment will be revised by the site if needed.