Microsoft met à jour la feuille de route de renforcement de Windows DC de troisième phase pour la faille de sécurité Kerberos
En novembre, le deuxième mardi du mois, Microsoft a publié sa mise à jour Patch Tuesday. Celui pour les serveurs ( KB5019081 ) corrigeait une vulnérabilité d’élévation des privilèges de Windows Kerberos qui permettait aux pirates de modifier les signatures du certificat d’attribut de privilège (PAC) (suivi sous l’ID « CVE-2022-37967 »). Microsoft a recommandé de déployer la mise à jour sur tous les appareils Windows, y compris les contrôleurs de domaine.
Afin d’aider au déploiement, Microsoft a publié des conseils. La firme a résumé le fond du problème comme suit :
Les mises à jour Windows du 8 novembre 2022 corrigent les vulnérabilités de contournement de sécurité et d’élévation des privilèges avec les signatures de certificat d’attribut de privilège (PAC). Cette mise à jour de sécurité corrige les vulnérabilités Kerberos où un attaquant pourrait modifier numériquement les signatures PAC, augmentant ainsi ses privilèges.
Pour aider à sécuriser votre environnement, installez cette mise à jour Windows sur tous les appareils, y compris les contrôleurs de domaine Windows.
À la fin du mois dernier, la société a publié un rappel concernant la troisième phase de déploiement . Alors qu’il était censé sortir avec le Patch Tuesday de ce mois-ci, Microsoft l’a maintenant repoussé de quelques mois jusqu’en juin. La mise à jour du centre de messagerie du tableau de bord Windows Health indique :
Le Patch Tuesday de juin apportera les modifications de renforcement suivantes au protocole Kerberos :
Les mises à jour Windows publiées le 13 juin 2023 ou après effectueront les opérations suivantes :
- Supprimez la possibilité de désactiver l’ajout de signature PAC en définissant la sous-clé KrbtgtFullPacSignature sur la valeur 0.
Vous pouvez trouver des détails supplémentaires sur l’article de support ici ( KB5020805 ).
Laisser un commentaire