Stiamo entrando nella fase 3 della protezione avanzata di Windows Server DC

  • Un difetto di sicurezza di Kerberos ha innescato una risposta immediata da parte di Microsoft.
  • L'azienda ha avviato un'implementazione graduale per Server DC Hardening.
  • Stiamo ricevendo il terzo aggiornamento di sicurezza Patch martedì 11 aprile 2022.
indurimento in corrente continua

Microsoft ha emesso un altro promemoria oggi, relativo all'indurimento del controller di dominio (DC) a causa di un difetto di sicurezza di Kerberos.

Come sicuramente ricorderai, a novembre, il secondo martedì del mese, Microsoft ha rilasciato il suo aggiornamento Patch Tuesday.

Quello per i server, che era KB5019081, ha risolto una vulnerabilità relativa all'elevazione dei privilegi di Windows Kerberos.

Questo difetto ha effettivamente consentito agli attori delle minacce di alterare le firme PAC (Privilege Attribute Certificate), tracciate sotto ID CVE-2022-37967.

A quel tempo, Microsoft consigliava di distribuire l'aggiornamento a tutti i dispositivi Windows, inclusi i controller di dominio.

La falla di sicurezza di Kerberos attiva la protezione avanzata di Windows Server DC

Per aiutare con la distribuzione, il gigante tecnologico con sede a Redmond ha pubblicato una guida, condividendo alcuni degli aspetti più importanti.

Gli aggiornamenti di Windows dell'8 novembre 2022 risolvono il bypass della sicurezza e l'elevazione delle vulnerabilità dei privilegi con le firme PAC (Privilege Attribute Certificate).

In effetti, questo aggiornamento per la protezione risolve le vulnerabilità di Kerberos in cui un utente malintenzionato potrebbe alterare digitalmente le firme PAC, aumentando i propri privilegi.

Per proteggere ulteriormente il tuo ambiente, installa questo aggiornamento di Windows su tutti i dispositivi, inclusi i controller di dominio Windows.

Tieni presente che Microsoft ha effettivamente rilasciato questo aggiornamento in modo graduale, proprio come ha detto per la prima volta.

La prima distribuzione è avvenuta a novembre, la seconda poco più di un mese dopo. Ora, avanzando velocemente fino ad oggi, Microsoft ha pubblicato questo promemoria poiché la terza fase di distribuzione è quasi arrivata poiché verranno rilasciati nel Patch Tuesday del prossimo mese l'11 aprile 2022.

Oggi, il gigante della tecnologia ricordato noi che ogni fase aumenta il minimo predefinito per le modifiche di rafforzamento della sicurezza per CVE-2022-37967 e il tuo ambiente deve essere conforme prima di installare gli aggiornamenti per ogni fase sul controller di dominio.

Se stai disabilitando l'aggiunta della firma PAC impostando il file KrbtgtFullPacSignature sottochiave su un valore pari a 0, non sarà più possibile utilizzare questa soluzione alternativa dopo l'installazione degli aggiornamenti rilasciati l'11 aprile 2023.

Sia le app che l'ambiente dovranno essere almeno conformi KrbtgtFullPacSignature sottochiave su un valore pari a 1 per installare questi aggiornamenti sui controller di dominio.

Se non stai utilizzando alcuna soluzione alternativa per problemi relativi a CVE-2022-37967 rafforzamento della sicurezza, potrebbe essere necessario affrontare i problemi nel proprio ambiente per le fasi successive.

Detto questo, ricorda che abbiamo anche condiviso le informazioni disponibili sul Indurimento DCOM per varie versioni del sistema operativo Windows, inclusi i server.

Sentiti libero di condividere tutte le informazioni che hai, o di porre qualsiasi domanda tu voglia farci, nella sezione commenti dedicata che si trova sotto.

Correzione: la richiesta non contiene informazioni sul modello di certificato

Correzione: la richiesta non contiene informazioni sul modello di certificatoServer WindowsErrore Certificato

Eseguire queste operazioni quando la firma CSR non riesce a causa dell'assenza di un modello di certificatoSe provi a emettere un certificato e provi a firmare una CSR, a volte potresti finire per ...

Leggi di più
ID evento 4771: Come correggere la pre-autenticazione Kerberos non riuscita

ID evento 4771: Come correggere la pre-autenticazione Kerberos non riuscitaServer Windows

Controlla i controlli di accesso per errori nei nomi utenteL'errore di preautenticazione Kerberos non riuscito indica che il controller di dominio non è riuscito ad autenticare l'utente. Ciò potreb...

Leggi di più
Correzione: ID evento 4663, è stato effettuato un tentativo di accedere a un oggetto

Correzione: ID evento 4663, è stato effettuato un tentativo di accedere a un oggettoServer Windows

Rimuovi i registri eventi sconosciuti dal sistema per una soluzione rapidaL'ID evento 4663 potrebbe indicare che il tuo sistema/server è a rischio perché un account non autorizzato sta tentando di ...

Leggi di più