微軟使用最新的修補程式星二更新修補了在CVE-2022-26925下追蹤的 Windows 本地安全機構 (LSA) 欺騙漏洞。高嚴重性漏洞使未經身份驗證的攻擊者能夠匿名呼叫方法並強制網域控制器 (DC) 透過 NTLM 對其進行身份驗證。在最壞的情況下,這可能會導致特權提升和攻擊者控制您的整個網域。
詳細說明此漏洞非常重要,因為美國網路安全和基礎設施安全局(CISA) 已要求聯邦民事行政部門機構(FCEB) 應在三週內安裝這些更新,以保護自己免受此攻擊面和其他攻擊。但是,它現在已刪除此要求,因為最新的 Patch Tuesday 更新在安裝在 DC 上時也會導致身份驗證問題 -我們之前討論過。
這些問題主要是由 Windows Kerberos 和 Active Directory 網域服務的兩個修補程式引起的,分別追蹤為CVE-2022-26931和CVE-2022-26923。由於無法在要安裝的補丁之間進行選擇,CISA 不再鼓勵 IT 管理員在 DC 上安裝 May's Patch Tuesday。公告上的註解如下:
在客戶端 Windows 裝置和非網域控制站 Windows 伺服器上安裝 2022 年 5 月 10 日發布的更新不會導致此問題,仍然強烈建議。此問題僅影響安裝在用作網域控制站的伺服器上的 2022 年 5 月 10 日更新。組織應繼續將更新套用到用戶端 Windows 裝置和非網域控制站 Windows 伺服器。
目前,微軟提供了一種涉及手動映射憑證的解決方法。它還強烈強調,應用任何其他緩解措施可能會對您組織的安全狀況產生負面影響。
鑑於 CISA 不鼓勵 FCEB 完全在 Windows Server DC 上安裝 May Patch Tuesday 更新,Microsoft可能會希望盡快推出更永久的修復。
以上是CISA:不要在網域控制站上安裝 5 月的 Windows Patch Tuesday 更新的詳細內容。更多資訊請關注PHP中文網其他相關文章!