社区编辑申请
注册/登录
CISA:不要在有域控制器的设备上安装Windows五月更新
安全 漏洞
在本月补丁星期二活动日放出的累积更新中,微软修复了追踪号为 CVE-2022-26925 的 Windows Local Security Authority (LSA) 欺骗漏洞。

在本月补丁星期二活动日放出的累积更新中,微软修复了追踪号为 CVE-2022-26925 的 Windows Local Security Authority (LSA) 欺骗漏洞。这个严重性很高的漏洞使未经认证的攻击者能够匿名调用一个方法,并迫使域控制器(DC)通过 NTLM 对他们进行认证。在最坏的情况下,这可能导致权限提升,攻击者控制整个域。

这个漏洞是很重要的,因为美国网络安全和基础设施安全局(CISA)曾规定,联邦民用行政部门机构(FCEB)应在三周内安装这些更新,以保护自己免受这个攻击面和其他攻击。然而,它现在已经取消了这一要求,因为最新的"补丁星期二"更新在安装到 DC 上时也会引起认证问题。

公告上的说明是这样的:

在客户端 Windows 设备和非域控制器 Windows 服务器上安装 2022 年5月10日发布的更新,不会导致这个问题,仍然强烈鼓励。这个问题只影响到安装在作为域控制器的服务器上的2022年5月10日的更新。组织应该继续对客户端Windows设备和非域控制器Windows服务器应用更新。

在关于这个问题的咨询中,微软说:“在你的域控制器上安装 2022 年 5 月 10 日发布的更新后,你可能会在服务器或客户端看到网络策略服务器(NPS)、路由和远程访问服务(RRAS)、Radius、可扩展认证协议(EAP)和受保护可扩展认证协议(PEAP)等服务的认证失败。已发现一个与域控制器如何处理证书与机器账户的映射有关的问题”。

微软分享了受影响平台列表

客户端:

  • Windows 11 Version 21H2
  • Windows 10 Version 21H2
  • Windows 10 Version 21H1
  • Windows 10 Version 20H2
  • Windows 10 Version 1909
  • Windows 10 Version 1809
  • Windows 10 Enterprise LTSC 2019
  • Windows 10 Enterprise LTSC 2016
  • Windows 10 Version 1607
  • Windows 10 Enterprise 2015 LTSB
  • Windows 8.1
  • Windows 7 SP1

服务器:

  • Windows Server 2022
  • Windows Server Version 20H2
  • Windows Server Version 1909
  • Windows Server Version 1809
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2 SP1
  • Windows Server 2008 SP2

这些问题主要是由 Windows Kerberos 和活动目录域服务的两个补丁引起的,分别被追踪为 CVE-2022-26931 和 CVE-2022-26923。而由于不可能在你想安装的补丁中进行挑选,CISA 不再鼓励 IT 管理员不在 DC 上安装5月的补丁星期二。

目前,微软已经提供了一个解决方法,包括手动映射证书。

同时,微软还提供了一个临时解决方案:

这个问题的首选缓解措施是手动将证书映射到活动目录中的机器账户。有关说明,请见证书映射。注意:对于将证书映射到活动目录中的用户或机器账户,其说明是相同的。

如果首选的缓解措施在你的环境中不起作用,请参见 KB5014754-Windows 域控制器上基于证书的认证变化,了解 Schannel 注册表密钥部分的其他可能缓解措施。注意:除了首选的缓解措施,任何其他缓解措施都可能降低或禁用安全加固。

它还强烈强调,应用任何其他缓解措施都可能对你的组织的安全态势产生负面影响。鉴于CISA不鼓励FCEB完全在Windows服务器DC上安装5月补丁星期二的更新,微软可能希望尽快推出一个更永久的修复方案。

责任编辑:未丽燕 来源: cnBeta.COM
相关推荐

2022-06-20 22:37:25

Linux操作系统命令

2022-06-15 11:02:40

网络安全运营

2022-06-16 17:02:49

微软智能云混合云Azure

2022-06-22 05:53:49

城域网广域网VXLAN

2022-06-14 23:34:10

Linux安全服务器

2022-06-09 06:57:53

Windows 10Windows 11微软

2022-06-22 09:19:55

HDC鸿蒙ADB命令

2022-06-20 13:34:46

漏洞网络攻击

2022-05-26 07:18:54

Windows 11RTM22H2

2022-05-10 06:01:17

Windows 11微软操作系统

2022-06-23 12:03:00

网络安全网络安全事故

2022-06-28 12:35:21

DockerPython

2022-06-04 14:43:31

Windows 10出厂设置重装

2022-06-16 07:32:38

VSCodePython插件

2022-06-28 10:58:35

勒索软件攻击事件

2022-05-13 10:24:44

WineWindowsLinux

2022-06-28 05:35:46

勒索软件网络安全网络攻击

2022-06-22 10:23:42

互联网用户IE浏览器退休

2022-06-15 17:55:43

IE浏览器Windows微软

2022-06-02 07:13:12

Python3.11编程语言

同话题下的热门内容

Black Lotus警告异常复杂的ZuoRAT恶意软件已盯上大量路由器高危漏洞并不意味着要最先修复

编辑推荐

Log4j史诗级漏洞,从原理到实战,只用3个实例就搞明白!漏洞情报 | Spring RCE 0day高危漏洞预警Kubernetes的严重漏洞将所有服务器暴露在DoS攻击面前!Tomcat爆出安全漏洞!Spring Cloud/Boot框架多个版本受影响二维码新漏洞出现,遇到此类二维码小心中招
我收藏的内容
点赞
收藏

51CTO技术栈公众号