חל עלWindows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

סיכום

קיימת פגיעות אבטחה בשבבים Trusted Platform Module (TPM) מסוימים. הפגיעות נחלש חוזק מפתח.כדי ללמוד עוד אודות פגיעות זו, עבור אל ADV170012.

מידע נוסף

מבט כולל

הסעיפים הבאים יסייעו לך לזהות, לצמצם ולתקן Active Directory אישורים Services (AD CS)-להנפיק אישורים ובקשות שהושפעו מפגיעות המזוהה ב- ADV170012 עלון יידוע בנושא אבטחה של Microsoft .

תהליך הפחתת הסיכון מתמקד זיהוי אישורים שהונפקו המושפעות מהפגיעות ולאחר מתמקד גם מבטל אותם.

האם אישורים מסוג x.509 שהונפקו בתוך הארגון שלך המבוסס על תבנית אשר מציין את ה-TPM KSP?

אם הארגון שלך משתמש TPM KSP, סביר להניח כי תרחישים שבהם נעשה שימוש באישורים אלה הם חשופה הפגיעות שתוארה בעלון היידוע.

להפחתת הסיכון

  1. עד עדכון קושחה המתאימה זמינה עבור ההתקן שלך, עדכן תבניות אישורים המוגדרים לשימוש TPM KSP לשימוש של KSP מבוססת-תוכנה. הדבר ימנע יצירת כל אישורי בעתיד המשתמשות TPM KSP והם, לפיכך, פגיעה. לקבלת מידע נוסף, ראה עדכון קושחה בהמשך מאמר זה.

  2. עבור כבר יצרת אישורים או בקשות:

    1. שימוש בקובץ script המצורף כדי לפרט את כל האישורים שהונפקו עלול להיות פגיע.

      1. ביטול אישורים אלה על-ידי העברת רשימת מספרים סידוריים שקיבלת בשלב הקודם.

      2. אכוף הרשמת אישורים חדשים בהתבסס על תצורת תבנית המציינת תוכנה KSP כעת.

      3. הפעל מחדש את כל תרחישי באמצעות אישורים חדשים בכל מקום בו אתה יכול.

    2. שימוש בקובץ script המצורף כדי לפרט את כל האישורים המבוקשים עלול להיות פגיע:

      1. דחה את כל בקשות אישורים אלה.

    3. שימוש בקובץ script המצורף כדי לפרט את כל תעודות שפג תוקפן. ודא כי אין אלה אישורים מוצפנים המשמשים עדיין לפענח נתונים. תעודות שפג תוקפן מוצפנים

      1. אם כן, ודא כי הנתונים לפענח ולאחר מכן מוצפנים באמצעות מפתח חדש שמבוסס ביטול אישור שנוצר על-ידי שימוש בתוכנה KSP.

      2. אם לא, תוכל להתעלם בבטחה את האישורים.

    4. ודא כי היא תהליך מניעה אלה אישורים שבוטלו כעת unrevoked בטעות על-ידי מנהל המערכת.

ודא כי אישורי מרכז להפצת מפתחות חדש לעמוד הנוכחי שיטות עבודה מומלצות

סיכון: שרתים רבים אחרים עשויים עונות על הקריטריונים אימות בקר תחום וכן אימות בקר תחום. מצב זה עלול לגרום מתחזה ידועים KDC התקפה.

תיקונים

כל בקרי קבוצות המחשבים צריכים להיות אישורים שהונפקו הכוללים את KDC EKU, כפי שצוין במקטע [RFC 4556] בסעיף 3.2.4. עבור AD CS, השתמש בתבנית אימות Kerberos, וכיצד לקבוע את תצורתה מחליף אישורים KDC אחרים שהונפקו.

לקבלת מידע נוסף, [RFC 4556] נספח ג' מסביר את ההיסטוריה של תבניות אישור KDC שונים ב- Windows.

כאשר כל בקרי קבוצות המחשבים יש אישורים KDC התואם ל- RFC, Windows יכול להגן על עצמו על-ידי הפעלת אימות KDC מחמירה ב- Windows Kerberos.

הערה כברירת מחדל, יהיה צורך Kerberos ציבורי מפתח תכונות חדשות.

ודא כי אישורים שבוטלו להיכשל התרחיש המתאים

AD CS משמש עבור התרחישים השונים בארגון. הוא עשוי לשמש עבור Wi-Fi, VPN, KDC, מנהל התצורה של מרכז המערכת, וכן הלאה.

זהה את התרחישים בארגון שלך. ודא תרחישים אלה ייכשלו אם יש להם אישורים שבוטלו או שהשתמשת אישורים שבוטלו עם תוכנה חוקית מבוסס אישורים התרחישים עוברות בהצלחה.

אם אתה משתמש OCSP או רשימות ביטול אישורים אלה תעדכן ברגע שתוקפן פג. עם זאת, בדרך כלל ברצונך לעדכן את רשימות ביטול אישורים המאוחסנים במטמון בכל המחשבים. אם OCSP שלך מסתמך על Crl, ודא כי הוא משיג Crl העדכנית ביותר באופן מיידי.

כדי לוודא מטמוני נמחקים, הפעל את הפקודות הבאות בכל המחשבים המושפעים:

certutil -urlcache * delete

certutil –setreg chain\ChainCacheResyncFiletime @now

עדכון קושחה

התקנת את העדכון שפורסם על-ידי יצרן הציוד המקורי כדי לתקן את הפגיעות ב- TPM. לאחר עדכון המערכת, באפשרותך לעדכן את תבניות האישורים לשימוש KSP מבוסס על-ידי ה-TPM.

זקוק לעזרה נוספת?

מעוניין באפשרויות נוספות?

גלה את יתרונות המנוי, עיין בקורסי הדרכה, למד כיצד לאבטח את המכשיר שלך ועוד.