Olemme siirtymässä vaiheeseen 3 Windows Server DC -karkaisussa

  • Kerberos-tietoturvavirhe aiheutti välittömän vastauksen Microsoftilta.
  • Yritys aloitti Server DC Hardeningin vaiheittaisen käyttöönoton.
  • Olemme saamassa kolmannen tietoturvapäivityksen Korjaustiistai 11.4.2022.
dc-kovettuminen

Microsoft on julkaissut tänään toisen muistutuksen, joka koskee toimialueen ohjaimen (DC) kovettumista Kerberos-tietoturvavirheen vuoksi.

Kuten varmasti muistat, Microsoft julkaisi marraskuussa, kuukauden toisena tiistaina, Patch Tuesday -päivityksen.

Palvelimille tarkoitettu, joka oli KB5019081, korjasi Windows Kerberosin käyttöoikeuksien korotushaavoittuvuuden.

Tämä virhe itse asiassa antoi uhkatekijöille mahdollisuuden muuttaa PAC-allekirjoituksia, joita seurattiin tunnuksella CVE-2022-37967.

Tuolloin Microsoft suositteli päivityksen asentamista kaikkiin Windows-laitteisiin, mukaan lukien toimialueen ohjaimet.

Kerberos-tietoturvavirhe laukaisee Windows Server DC: n kovettumisen

Auttaakseen käyttöönottoa Redmondissa toimiva teknologiajätti julkaisi ohjeet, joissa kerrottiin tärkeimmistä näkökohdista.

8. marraskuuta 2022 julkaistut Windows-päivitykset käsittelevät suojauksen ohitusta ja käyttöoikeuksien haavoittuvuuksia PAC (Privilege Attribute Certificate) -allekirjoitusten avulla.

Itse asiassa tämä tietoturvapäivitys korjaa Kerberos-haavoittuvuuksia, joissa hyökkääjä voi muuttaa PAC-allekirjoituksia digitaalisesti ja lisätä heidän oikeuksiaan.

Asenna tämä Windows-päivitys kaikkiin laitteisiin, mukaan lukien Windows-toimialueen ohjaimiin, auttaaksesi ympäristösi suojaamisessa.

Muista, että Microsoft itse asiassa julkaisi tämän päivityksen vaiheittain, aivan kuten se alun perin mainitsi.

Ensimmäinen käyttöönotto tapahtui marraskuussa, toinen hieman yli kuukauden kuluttua. Nyt, nopeasti eteenpäin tähän päivään, Microsoft on julkaissut tämän muistutuksen, koska kolmas käyttöönottovaihe on melkein täällä, koska ne julkaistaan ​​ensi kuun korjaustiistaina 11. huhtikuuta 2022.

Nykyään tekniikan jättiläinen muistutti meille, että jokainen vaihe nostaa oletusminimiarvoa tietoturvamuutosten osalta CVE-2022-37967 ja ympäristösi on oltava yhteensopiva ennen päivitysten asentamista jokaiselle vaiheelle Domain Controlleriisi.

Jos poistat PAC-allekirjoituksen lisäyksen käytöstä asettamalla KrbtgtFullPacSignature aliavain arvoon 0, et voi enää käyttää tätä kiertotapaa 11. huhtikuuta 2023 julkaistujen päivitysten asentamisen jälkeen.

Sekä sovellusten että ympäristön on oltava vähintään yhteensopivia KrbtgtFullPacSignature aliavain arvoon 1 asentaaksesi nämä päivitykset toimialueen ohjaimiin.

Jos et käytä mitään ratkaisua aiheeseen liittyviin ongelmiin CVE-2022-37967 tietoturvan kovenemisen vuoksi saatat joutua käsittelemään ympäristösi ongelmia tulevia vaiheita varten.

Muista, että jaoimme myös saatavilla olevia tietoja aiheesta DCOM-karkaisu erilaisille Windows-käyttöjärjestelmän versioille, mukaan lukien palvelimet.

Voit vapaasti jakaa tietojasi tai kysyä mitä tahansa kysymyksiä, joita haluat kysyä meiltä alla olevassa kommenttiosiossa.

SCCM-sovellusvirhe 0x87d00607: Kuinka korjata se

SCCM-sovellusvirhe 0x87d00607: Kuinka korjata seWindows Palvelin

Väärä rajojen määrittäminenVirhe johtuu vääristä rajaryhmistä, virheellisistä käyttöoikeuksista tai ohjelmiston jakeluvirheestä.Tässä oppaassa käsitellään helpoimpia korjauksia ongelman ratkaisemis...

Lue lisää
Korjaus: 0x87d00324 SCCM-sovelluksen asennusvirhe

Korjaus: 0x87d00324 SCCM-sovelluksen asennusvirheWindows Palvelin

Ongelman taustalla voi olla heikko internetyhteysJos et käytä oikeaa tunnistusmenetelmää missään sovelluksen käyttöönotossa, saatat kohdata tämän virheen.Tästä oppaasta löydät lukuisia korjauksia, ...

Lue lisää
0x80240440 Windows Update -virhe: kuinka korjata se

0x80240440 Windows Update -virhe: kuinka korjata seWindows Palvelin

Tutustu helpoimpiin menetelmiin tämän virheen korjaamiseksiTämä päivitysvirhe voi johtua vioittuneista järjestelmätiedostoista, verkko-ongelmista tai viallisesta Windows Update -palvelusta.Voit kor...

Lue lisää