Microsoft werkt derde fase Windows DC-verhardingsroutekaart bij voor Kerberos-beveiligingslek

Microsoft werkt derde fase Windows DC-verhardingsroutekaart bij voor Kerberos-beveiligingslek

In november, op de tweede dinsdag van de maand, bracht Microsoft de Patch Tuesday-update uit. Die voor servers ( KB5019081 ) loste een kwetsbaarheid voor misbruik van bevoegdheden in Windows Kerberos op waardoor bedreigingsactoren de handtekeningen van Privilege Attribute Certificate (PAC) konden wijzigen (gevolgd onder ID ” CVE-2022-37967 “). Microsoft raadde aan de update te implementeren op alle Windows-apparaten, inclusief domeincontrollers.

Om te helpen bij de implementatie heeft Microsoft richtlijnen gepubliceerd. Het bedrijf vatte het vlees van de zaak als volgt samen:

De Windows-updates van 8 november 2022 pakken beveiligingsproblemen en misbruik van bevoegdheden aan met Privilege Attribute Certificate (PAC)-handtekeningen. Deze beveiligingsupdate verhelpt Kerberos-kwetsbaarheden waarbij een aanvaller PAC-handtekeningen digitaal kon wijzigen, waardoor hun rechten werden verhoogd.

Installeer deze Windows-update op alle apparaten, inclusief Windows-domeincontrollers, om uw omgeving beter te beveiligen.

Eind vorige maand stuurde het bedrijf een herinnering rond de derde implementatiefase . Hoewel het met de Patch Tuesday van deze maand zou uitkomen, heeft Microsoft het nu een paar maanden uitgesteld tot juni. De update op het berichtencentrum van het Windows Health-dashboard zegt :

De patch-dinsdag van juni brengt de volgende verhardende wijziging aan in het Kerberos-protocol:

De Windows-updates die op of na 13 juni 2023 zijn uitgebracht, doen het volgende:

  • Verwijder de mogelijkheid om het toevoegen van PAC-handtekeningen uit te schakelen door de   subsleutel KrbtgtFullPacSignature in te stellen op de waarde 0.

Mogelijk vindt u hier meer informatie over het ondersteuningsartikel ( KB5020805 ).

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *