登录
首页 >  文章 >  软件教程

CISA:不要在域控制器上安装 5 月的 Windows Patch Tuesday 更新

来源:云东方

时间:2023-04-19 12:02:06 397浏览 收藏

学习文章要努力,但是不要急!今天的这篇文章《CISA:不要在域控制器上安装 5 月的 Windows Patch Tuesday 更新》将会介绍到等等知识点,如果你想深入学习文章,可以关注我!我会持续更新相关文章的,希望对大家都能有所帮助!

  • 点击进入:ChatGPT工具插件导航大全
1604087773_windows_vulnerabiliy_3_story

微软使用最新的补丁星​​期二更新修补了在CVE-2022-26925下跟踪的 ​​Windows 本地安全机构 (LSA) 欺骗漏洞。高严重性漏洞使未经身份验证的攻击者能够匿名调用方法并强制域控制器 (DC) 通过 NTLM 对其进行身份验证。在最坏的情况下,这可能会导致特权提升和攻击者控制您的整个域。

详细说明此漏洞非常重要,因为美国网络安全和基础设施安全局 (CISA) 已要求联邦民事行政部门机构 (FCEB) 应在三周内安装这些更新,以保护自己免受此攻击面和其他攻击。但是,它现在已删除此要求,因为最新的 Patch Tuesday 更新在安装在 DC 上时也会导致身份验证问题 -我们之前讨论过。

这些问题主要是由 Windows Kerberos 和 Active Directory 域服务的两个补丁引起的,分别跟踪为CVE-2022-26931和CVE-2022-26923。由于无法在要安装的补丁之间进行选择,CISA 不再鼓励 IT 管理员在 DC 上安装 May's Patch Tuesday。公告上的注释如下:

在客户端 Windows 设备和非域控制器 Windows 服务器上安装 2022 年 5 月 10 日发布的更新不会导致此问题,仍然强烈建议。此问题仅影响安装在用作域控制器的服务器上的 2022 年 5 月 10 日更新。组织应继续将更新应用到客户端 Windows 设备和非域控制器 Windows 服务器。

目前,微软提供了一种涉及手动映射证书的解决方法。它还强烈强调,应用任何其他缓解措施可能会对您组织的安全状况产生负面影响。

鉴于 CISA 不鼓励 FCEB 完全在 Windows Server DC 上安装 May Patch Tuesday 更新,Microsoft可能会希望尽快推出更永久的修复。

今天关于《CISA:不要在域控制器上安装 5 月的 Windows Patch Tuesday 更新》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!

声明:本文转载于:云东方 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>