设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 数据 手机
当前位置: 首页 > 服务器 > 安全 > 正文

CISA 不需在有域控制器的设备上安装Windows五月更新

发布时间:2022-06-09 15:47 所属栏目:53 来源:互联网
导读:在本月补丁星期二活动日放出的累积更新中,微软修复了追踪号为 CVE-2022-26925 的 Windows Local Security Authority (LSA) 欺骗漏洞。这个严重性很高的漏洞使未经认证的攻击者能够匿名调用一个方法,并迫使域控制器(DC)通过 NTLM 对他们进行认证。在最坏的
  在本月补丁星期二活动日放出的累积更新中,微软修复了追踪号为 CVE-2022-26925 的 Windows Local Security Authority (LSA) 欺骗漏洞。这个严重性很高的漏洞使未经认证的攻击者能够匿名调用一个方法,并迫使域控制器(DC)通过 NTLM 对他们进行认证。在最坏的情况下,这可能导致权限提升,攻击者控制整个域。
 
  客户端:
 
  Windows 11 Version 21H2
  Windows 10 Version 21H2
  Windows 10 Version 21H1
  Windows 10 Version 20H2
  Windows 10 Version 1909
  Windows 10 Version 1809
  Windows 10 Enterprise LTSC 2019
  Windows 10 Enterprise LTSC 2016
  Windows 10 Version 1607
  Windows 10 Enterprise 2015 LTSB
  Windows 8.1
  Windows 7 SP1
  服务器:
 
  Windows Server 2022
  Windows Server Version 20H2
  Windows Server Version 1909
  Windows Server Version 1809
  Windows Server 2019
  Windows Server 2016
  Windows Server 2012 R2
  Windows Server 2012
  Windows Server 2008 R2 SP1
  Windows Server 2008 SP2
  这些问题主要是由 Windows Kerberos 和活动目录域服务的两个补丁引起的,分别被追踪为 CVE-2022-26931 和 CVE-2022-26923。而由于不可能在你想安装的补丁中进行挑选,CISA 不再鼓励 IT 管理员不在 DC 上安装5月的补丁星期二。
 
  目前,微软已经提供了一个解决方法,包括手动映射证书。
 
  同时,微软还提供了一个临时解决方案:
 
  这个问题的首选缓解措施是手动将证书映射到活动目录中的机器账户。有关说明,请见证书映射。注意:对于将证书映射到活动目录中的用户或机器账户,其说明是相同的。
 
  如果首选的缓解措施在你的环境中不起作用,请参见 KB5014754-Windows 域控制器上基于证书的认证变化,了解 Schannel 注册表密钥部分的其他可能缓解措施。注意:除了首选的缓解措施,任何其他缓解措施都可能降低或禁用安全加固。
 
  它还强烈强调,应用任何其他缓解措施都可能对你的组织的安全态势产生负面影响。鉴于CISA不鼓励FCEB完全在Windows服务器DC上安装5月补丁星期二的更新,微软可能希望尽快推出一个更永久的修复方案。

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读