Van toepassing op
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Samenvatting

Er bestaat een beveiligingsprobleem in bepaalde Trusted Platform Module (TPM)-chipsets. Het beveiligingslek verzwakt sessiesleutelsterkte.Voor meer informatie over dit beveiligingsprobleem, gaat u naar ADV170012.

Meer informatie

Overzicht

In de volgende secties helpt u bij het identificeren en verhelpen van Active Directory Certificate Services (AD CS) te verminderen-afgegeven certificaten en verzoeken die zijn getroffen door het beveiligingslek dat wordt beschreven in Microsoft Security Advisory-ADV170012 .

Het proces voor risicobeperking is gericht op het identificeren van de verleende certificaten die worden beïnvloed door het beveiligingslek en is ook gericht op het intrekken van deze.

Zijn de x.509-certificaten die zijn verleend binnen uw onderneming op basis van een sjabloon waarmee KSP TPM?

Als uw onderneming gebruikmaakt van TPM KSP, is het waarschijnlijk dat de scenario's waarin deze certificaten worden gebruikt gevoelig voor dit beveiligingslek geïdentificeerd in het beveiligingsbulletin zijn.

Risicobeperking

  1. Certificaatsjablonen die zijn ingesteld om de TPM KSP naar een op software gebaseerde KSP gebruiken totdat een juiste firmware-update beschikbaar voor uw apparaat is, worden bijgewerkt. Hiermee voorkomt u dat alle toekomstige certificaten met TPM KSP en zullen daarom kwetsbaar maken. Zie Firmware bijwerken verderop in dit artikel voor meer informatie.

  2. Al gemaakt certificaten of aanvragen:

    1. Het ingesloten script gebruikt om de uitgegeven certificaten die kwetsbaar kunnen zijn.

      1. Deze certificaten intrekken door de lijst met de seriële getallen die u hebt verkregen in de vorige stap.

      2. Inschrijven van nieuwe certificaten op basis van de sjabloonconfiguratie waarmee nu software KSP afdwingen.

      3. De scenario's met behulp van de nieuwe certificaten waar u kunt uitvoeren.

    2. Het ingesloten script gebruiken om de aangevraagde certificaten die kwetsbaar kunnen zijn:

      1. Alle certificaataanvragen afwijzen.

    3. Het ingesloten script gebruikt om verlopen certificaten. Zorg ervoor dat deze zijn niet gecodeerde certificaten die nog steeds worden gebruikt om gegevens te decoderen. Verlopen certificaten gecodeerd?

      1. Als u Ja kiest, zorg ervoor dat de gegevens worden gedecodeerd en wordt gecodeerd met behulp van een nieuwe sleutel die is gebaseerd op een certificaat dat is gemaakt met behulp van software KSP.

      2. Zo Nee, kunt u de certificaten gewoon negeren.

    4. Controleer of er is een proces dat verbiedt deze ingetrokken certificaten wordt per ongeluk intrekken ongedaan gemaakt door de beheerder.

Nieuw KDC-certificaten voldoen aan de actuele beste praktijken

Risico: Veel andere servers kunnen voldoen aan de domeincontroller en het Domeincontrollerverificatie verificatie. Dit kan leiden tot bekende rogue KDC aanvalsvectoren.

Herstel

Alle domeincontrollers moeten worden afgegeven certificaten met de KDC EKU, zoals aangegeven in [RFC 4556] punt 3.2.4. Voor AD CS, de sjabloon Kerberos-verificatie gebruiken en configureren voor het vervangt geen andere KDC-certificaten die zijn verleend.

Voor meer informatie legt [RFC 4556] bijlage C uit de geschiedenis van de verschillende sjablonen KDC-certificaat in Windows.

Als alle domeincontrollers hebben de RFC-compatibele KDC-certificaten, kunt Windows zelf beveiligen door Validatie van strikte KDC in Windows Kerberos inschakelen.

Opmerking  Standaard zijn nieuwere Kerberos openbare sleutel-functies vereist.

Zorg ervoor dat de respectieve scenario mislukt de ingetrokken certificaten

AD CS wordt gebruikt voor verschillende scenario's in een organisatie. Het kan worden gebruikt voor Wi-Fi, VPN, KDC, System Center Configuration Manager, enzovoort.

Alle scenario's in uw organisatie identificeren. Zorg ervoor dat deze scenario's niet als ze ingetrokken certificaten hebben of certificaten op basis van de ingetrokken certificaten met geldige software is vervangen en dat de scenario's geslaagd zijn.

Als u OCSP of CRL's gebruikt, wordt deze bijgewerkt zodra zij verlopen. U kunt meestal voor het bijwerken van de CRL in de cache op alle computers. Als uw OCSP voor CRL's, moet u ervoor zorgen dat deze verkrijgt de meest recente CRL's onmiddellijk.

Om ervoor te zorgen dat de cache worden verwijderd, de volgende opdrachten worden uitgevoerd op alle betrokken computers:

certutil -urlcache * delete

certutil –setreg chain\ChainCacheResyncFiletime @now

Firmware-update

Installeer de update die is uitgebracht door de OEM voor het oplossen van het beveiligingslek in de TPM. Nadat het systeem is bijgewerkt, kunt u de certificaatsjablonen voor het gebruik van de TPM gebaseerde KSP bijwerken.

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.