Nous entrons dans la phase 3 du renforcement de Windows Server DC

  • Une faille de sécurité Kerberos a déclenché une réponse immédiate de Microsoft.
  • La société a initialisé un déploiement par étapes pour Server DC Hardening.
  • Nous recevons la troisième mise à jour de sécurité sur Patch mardi le 11 avril 2022.
durcissement en courant continu

Microsoft a publié un autre rappel aujourd'hui concernant le renforcement du contrôleur de domaine (DC) en raison d'une faille de sécurité Kerberos.

Comme vous vous en souvenez sûrement, en novembre, le deuxième mardi du mois, Microsoft a publié sa mise à jour Patch Tuesday.

Celui des serveurs, qui était KB5019081, a corrigé une vulnérabilité d'élévation des privilèges Windows Kerberos.

Cette faille a en fait permis aux acteurs de la menace de modifier les signatures du certificat d'attribut de privilège (PAC), suivi sous ID CVE-2022-37967.

À l'époque, Microsoft recommandait de déployer la mise à jour sur tous les appareils Windows, y compris les contrôleurs de domaine.

Une faille de sécurité Kerberos déclenche le renforcement de Windows Server DC

Pour aider au déploiement, le géant de la technologie basé à Redmond a publié des conseils, partageant certains des aspects les plus importants.

Les mises à jour Windows du 8 novembre 2022 corrigent les vulnérabilités de contournement de sécurité et d'élévation des privilèges avec les signatures PAC (Privilege Attribute Certificate).

En fait, cette mise à jour de sécurité corrige les vulnérabilités de Kerberos où un attaquant pourrait modifier numériquement les signatures PAC, augmentant ainsi ses privilèges.

Afin de mieux sécuriser votre environnement, installez cette mise à jour Windows sur tous les appareils, y compris les contrôleurs de domaine Windows.

Veuillez garder à l'esprit que Microsoft a en fait publié cette mise à jour de manière progressive, comme il l'avait mentionné pour la première fois.

Le premier déploiement a eu lieu en novembre, le second un peu plus d'un mois plus tard. Maintenant, avance rapide jusqu'à aujourd'hui, Microsoft a publié ce rappel car la troisième phase de déploiement est presque là car ils seront publiés dans le patch du mois prochain le 11 avril 2022.

Aujourd'hui, le géant de la technologie rappelé nous que chaque phase augmente le minimum par défaut pour les changements de renforcement de la sécurité pour CVE-2022-37967 et votre environnement doit être conforme avant d'installer les mises à jour pour chaque phase sur votre contrôleur de domaine.

Si vous désactivez l'ajout de signature PAC en définissant le KrbtgtFullPacSignature sous-clé à une valeur de 0, vous ne pourrez plus utiliser cette solution de contournement après l'installation des mises à jour publiées le 11 avril 2023.

Les applications et l'environnement devront au moins être conformes à KrbtgtFullPacSignature subkey à une valeur de 1 pour installer ces mises à jour sur vos contrôleurs de domaine.

Si vous n'utilisez aucune solution de contournement pour les problèmes liés à CVE-2022-37967 renforcement de la sécurité, vous devrez peut-être encore résoudre des problèmes dans votre environnement pour les phases à venir.

Cela étant dit, n'oubliez pas que nous avons également partagé les informations disponibles sur le Durcissement DCOM pour différentes versions du système d'exploitation Windows, y compris les serveurs.

N'hésitez pas à partager toute information dont vous disposez, ou à poser toute question que vous souhaitez nous poser, dans la section dédiée aux commentaires située ci-dessous.

3+ conseils confirmés pour corriger l'erreur du service d'accès à distance Windows

3+ conseils confirmés pour corriger l'erreur du service d'accès à distance WindowsServeur Windows

La toute première et la plus simple façon de corriger l'erreur du service d'accès à distance consiste à redémarrer votre ordinateur.Parfois, l'erreur du service d'accès à distance est causée par de...

Lire la suite
3 façons d'activer TLS 1.2 sur toutes les éditions Windows en 2022

3 façons d'activer TLS 1.2 sur toutes les éditions Windows en 2022Serveur Windows

TSL 1.2 est le dernier protocole de sécurité Internet, le dernier étant la version 1.3.La couche de sécurité assure la sécurité et l'efficacité des communications client-serveur et du transfert de ...

Lire la suite
Problèmes de connexion VPN, RDP et RRAS après les mises à jour de Windows Server

Problèmes de connexion VPN, RDP et RRAS après les mises à jour de Windows ServerServeur Windows

Les administrateurs signalent plusieurs problèmes avec les serveurs Windows après les récentes mises à jour.Le déploiement du Patch Tuesday a introduit de sérieux Problèmes de connectivité VPN et R...

Lire la suite