Maison  >  Article  >  CISA : ne pas installer les mises à jour Windows Patch Tuesday de mai sur les contrôleurs de domaine

CISA : ne pas installer les mises à jour Windows Patch Tuesday de mai sur les contrôleurs de domaine

WBOY
WBOYavant
2023-04-19 13:25:031186parcourir
CISA : ne pas installer les mises à jour Windows Patch Tuesday de mai sur les contrôleurs de domaine

Microsoft a corrigé une vulnérabilité d'usurpation d'identité de l'autorité de sécurité locale (LSA) de Windows suivie sous CVE-2022-26925 avec la dernière mise à jour du Patch Tuesday. Une vulnérabilité de haute gravité permet à un attaquant non authentifié d'appeler anonymement une méthode et de forcer un contrôleur de domaine (DC) à l'authentifier via NTLM. Dans le pire des cas, cela pourrait conduire à une élévation de privilèges et à un attaquant prenant le contrôle de l’intégralité de votre domaine.

Il est important de détailler cette vulnérabilité car l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a demandé aux agences fédérales du pouvoir exécutif civil (FCEB) d'installer ces mises à jour dans un délai de trois semaines pour se protéger contre cette surface d'attaque et d'autres attaques. Cependant, cette exigence a désormais été supprimée, car les dernières mises à jour du Patch Tuesday peuvent également provoquer des problèmes d'authentification lorsqu'elles sont installées sur un contrôleur de domaine, ce dont nous avons discuté précédemment.

Ces problèmes sont principalement causés par deux correctifs pour Windows Kerberos et Active Directory Domain Services, suivis respectivement comme CVE-2022-26931 et CVE-2022-26923. CISA n'encourage plus les administrateurs informatiques à installer le Patch Tuesday de mai sur les contrôleurs de domaine en raison de l'impossibilité de choisir entre les correctifs à installer. Une note sur l'avis indique :

L'installation de la mise à jour publiée le 10 mai 2022 sur les appareils clients Windows et les serveurs Windows non contrôleurs de domaine ne provoque pas ce problème et est toujours fortement recommandée. Ce problème affecte uniquement la mise à jour du 10 mai 2022 installée sur les serveurs utilisés comme contrôleurs de domaine. Les organisations doivent continuer à appliquer les mises à jour aux appareils Windows clients et aux serveurs Windows non-contrôleurs de domaine.

Actuellement, Microsoft propose une solution de contournement qui consiste à mapper manuellement le certificat. Il souligne également fortement que l'application de mesures d'atténuation supplémentaires peut avoir un impact négatif sur la posture de sécurité de votre organisation.

Étant donné que CISA décourage FCEB d'installer entièrement les mises à jour du May Patch Tuesday sur les contrôleurs de domaine Windows Server, Microsoft souhaitera peut-être déployer prochainement un correctif plus permanent.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer