Conectați-vă cu Microsoft
Conectați-vă sau creați un cont
Salut,
Selectați un alt cont.
Aveți mai multe conturi
Alegeți contul cu care doriți să vă conectați.

Sfat: Pentru a vizualiza conținutul nou sau revizuit din ianuarie 2024, consultați etichetele [ianuarie 2024 - Start] și [Sfârșit - ianuarie 2024] din articol.

Rezumat

Actualizările Windows lansate la și după 11 octombrie 2022 conțin protecții suplimentare introduse de CVE-2022-38042. Aceste protecții împiedică în mod intenționat operațiunile de asociere la domeniu să reutilizeze un cont de computer existent în domeniul țintă, cu excepția cazului în care:

  • Utilizatorul care încearcă operațiunea este creatorul contului existent.

    Sau

  • Computerul a fost creat de un membru al administratorilor de domeniu.

    Sau

  • Proprietarul contului de computer care este reutilizat este membru al "Controlerului de domeniu: Se permite reutilizarea contului de computer în timpul asocierii la domeniu". Politică de grup setare. Această setare necesită instalarea actualizărilor Windows lansate la sau după 14 martie 2023 pe TOATE computerele și controlerele de domeniu ale membrilor.

Actualizări lansat la și după 14 martie 2023 și 12 septembrie 2023 vor oferi opțiuni suplimentare pentru clienții afectați pe Windows Server 2012 R2 și mai recent și pentru toți clienții acceptați. Pentru mai multe informații, consultați secțiunile Comportament din 11 octombrie 2022 și Acțiune

Comportament înainte de 11 octombrie 2022

Înainte de a instala actualizările cumulative din 11 octombrie 2022 sau mai recente, computerul client interoghează Active Directory pentru un cont existent cu același nume. Această interogare are loc în timpul asocierii la domeniu și asigurării accesului la contul de computer. Dacă există un astfel de cont, clientul va încerca automat să-l reutilizeze.

Notă Încercarea de reutilizare nu va reuși dacă utilizatorul care încearcă operațiunea de asociere la domeniu nu are permisiunile de scriere corespunzătoare. Totuși, dacă utilizatorul are suficiente permisiuni, asocierea la domeniu va reuși.

Există două scenarii pentru asocierea la domeniu cu comportamentele și semnalizările implicite respective, după cum urmează:

Comportamentul din 11 octombrie 2022 

După ce instalați actualizările cumulative Windows din 11 octombrie 2022 sau mai recente pe un computer client, în timpul asocierii la domeniu, clientul va efectua verificări de securitate suplimentare înainte de a încerca să reutilizeze un cont de computer existent. Algoritm:

  1. Încercarea de reutilizare a contului va fi permisă dacă utilizatorul care încearcă operațiunea este creatorul contului existent.

  2. Încercarea de reutilizare a contului va fi permisă dacă contul a fost creat de un membru al administratorilor de domeniu.

Aceste verificări suplimentare de securitate sunt efectuate înainte de a încerca asocierea la computer. Dacă verificările au reușit, restul operațiunii de asociere se supune permisiunilor Active Directory la fel ca înainte.

Această modificare nu afectează conturile noi.

Notă După instalarea actualizărilor cumulative Windows din 11 octombrie 2022 sau mai recente, asocierea la domeniu cu reutilizarea contului de computer poate să nu reușească intenționat, cu următoarea eroare:

Eroare 0xaac (2732): NERR_AccountReuseBlockedByPolicy: "Un cont cu același nume există în Active Directory. Reutilizarea contului a fost blocată de politica de securitate."

În acest caz, contul este protejat intenționat de noul comportament.

ID-ul de eveniment 4101 va fi declanșat după ce apare eroarea de mai sus și problema va fi înregistrată în c:\windows\debug\netsetup.log. Urmați pașii de mai jos din Luați măsuri pentru a înțelege eroarea și a rezolva problema.

14 martie 2023 comportament

În actualizările Windows lansate pe sau după 14 martie 2023, am făcut câteva modificări la consolidarea securității. Aceste modificări includ toate modificările pe care le-am făcut în 11 octombrie 2022.

În primul rând, am extins domeniul de aplicare a grupurilor care sunt exceptate de la această consolidare. În plus față de administratorii de domeniu, administratorii enterprise și grupurile administratorilor încorporați sunt acum exceptați de la verificarea calității de proprietar.

În al doilea rând, am implementat o nouă setare de Politică de grup. Administratorii îl pot utiliza pentru a specifica o listă de permisiuni de proprietari de conturi de computer de încredere. Contul de computer va ignora verificarea de securitate dacă este adevărată una dintre următoarele:

  • Contul este deținut de un utilizator specificat ca proprietar de încredere în Politică de grup "Controler de domeniu: Permiteți reutilizarea contului de computer în timpul asocierii la domeniu".

  • Contul este deținut de un utilizator care este membru al unui grup specificat ca proprietar de încredere în Politică de grup "Controler de domeniu: Se permite reutilizarea contului de computer în timpul asocierii la domeniu".

Pentru a utiliza acest Politică de grup nou, controlerul de domeniu și computerul membru trebuie să aibă instalată în mod constant actualizarea din 14 martie 2023 sau mai recentă. Unele dintre dvs. pot avea anumite conturi pe care le utilizați în crearea automată a conturilor de computer. În cazul în care aceste conturi sunt sigure de abuz și aveți încredere în ele pentru a crea conturi de computer, puteți să le exceptați. Veți fi în continuare în siguranță împotriva vulnerabilității inițiale atenuate de actualizările Windows din 11 octombrie 2022.

Comportamentul din 12 septembrie 2023

În actualizările Windows lansate la sau după 12 septembrie 2023, am făcut câteva modificări suplimentare la consolidarea securității. Aceste modificări includ toate modificările pe care le-am efectuat în 11 octombrie 2022 și modificările de la 14 martie 2023.

Am tratat o problemă în care asocierea la domeniu utilizând autentificarea cu smart card nu reușea, indiferent de setarea de politică. Pentru a remedia această problemă, am mutat verificările de securitate rămase înapoi în controlerul de domeniu. Prin urmare, după actualizarea de securitate din septembrie 2023, computerele client efectuează apeluri SAMRPC autentificate către controlerul de domeniu pentru a efectua verificări de validare de securitate legate de reutilizarea conturilor de computer.

Totuși, acest lucru poate face ca asocierea la domeniu să nu reușească în mediile în care este setată următoarea politică: Acces la rețea: Restricționarea clienților care au permisiunea de a efectua apeluri la distanță către SAM.  Consultați secțiunea "Probleme cunoscute" pentru informații despre cum să rezolvați această problemă.

De asemenea, planificăm să eliminăm setarea inițială de registry NetJoinLegacyAccountReuse într-o actualizare Windows viitoare. [Ianuarie 2024 - Start]Această eliminare este planificată cu titlu de încercare pentru actualizarea din 13 august 2024. Datele de lansare se pot modifica. [Sfârșit - ianuarie 2024]

Notă Dacă ați implementat cheia NetJoinLegacyAccountReuse pe clienții dvs. și ați setat-o la valoarea 1, acum trebuie să eliminați acea cheie (sau să o setați la 0) pentru a beneficia de cele mai recente modificări. 

Acționați

Configurați noua politică de listă de permisiuni utilizând Politică de grup pe un controler de domeniu și eliminați toate soluțiile moștenite pe partea client. Apoi procedați astfel:

  1. Trebuie să instalați actualizările din 12 septembrie 2023 sau mai recente pe toate computerele și controlerele de domeniu membre. 

  2. Într-o politică de grup nouă sau existentă care se aplică tuturor controlerelor de domeniu, configurați setările din pașii de mai jos.

  3. Sub Configurație computer\Politici\Setări Windows\Setări de securitate\Politici locale\Opțiuni de securitate, faceți dublu clic pe Controler de domeniu: Permiteți reutilizarea contului de computer în timpul asocierii la domeniu.

  4. Selectați Definiți această setare de politică și <Editare securitate...>.

  5. Utilizați selectorul de obiecte pentru a adăuga utilizatori sau grupuri de creatori și proprietari de conturi de computer de încredere la permisiunea Se permite . (Ca exemplu de bună practică, vă recomandăm ferm să utilizați grupuri pentru permisiuni.) Nu adăugați contul de utilizator care efectuează asocierea la domeniu.

    Avertisment: Limitați apartenența la politică la utilizatori și conturi de servicii de încredere. Nu adăugați utilizatori autentificați, oricine sau alte grupuri mari la această politică. În schimb, adăugați anumiți utilizatori de încredere și conturi de serviciu la grupuri și adăugați acele grupuri la politică.

  6. Așteptați intervalul de reîmprospătare Politică de grup sau rulați gpupdate /force pe toate controlerele de domeniu.

  7. Verificați dacă cheia de registry HKLM\System\CCS\Control\SAM – "ComputerAccountReuseAllowList" este populată cu SDDL-ul dorit. Nu editați manual registry.

  8. Încercați să vă asociați unui computer care are instalate actualizările din 12 septembrie 2023 sau mai recente. Asigurați-vă că unul dintre conturile listate în politică deține contul de computer. De asemenea, asigurați-vă că registry-ul său nu are cheia NetJoinLegacyAccountReuse activată (setată la 1). Dacă asocierea la domeniu nu reușește, verificați c:\windows\debug\netsetup.log.

Dacă aveți în continuare nevoie de o soluție alternativă, revizuiți fluxurile de lucru de asigurare a accesului la contul de computer și înțelegeți dacă sunt necesare modificări. 

  1. Efectuați operațiunea de asociere utilizând același cont care a creat contul de computer în domeniul țintă.

  2. În cazul în care contul existent este învechit (neutilizat), ștergeți-l înainte de a încerca să vă asociați din nou la domeniu.

  3. Redenumiți computerul și asociați-vă utilizând un alt cont care nu există deja.

  4. În cazul în care contul existent este deținut de un cont principal de securitate de încredere și un administrator dorește să reutilizeze contul, urmați instrucțiunile din secțiunea Luați măsuri pentru a instala actualizările Windows din septembrie 2023 sau mai recente și a configura o listă de permisiuni.

Instrucțiuni importante pentru utilizarea cheii de registry NetJoinLegacyAccountReuse

Precauție: Dacă alegeți să setați această cheie pentru a evita aceste protecții, veți lăsa mediul vulnerabil la CVE-2022-38042, cu excepția cazului în care se face referire la scenariu mai jos, după caz. Nu utilizați această metodă fără confirmarea faptului că Creatorul/Proprietarul obiectului de computer existent este un principal de securitate securizat și de încredere. 

Din cauza noii Politică de grup, nu ar trebui să mai utilizați cheia de registry NetJoinLegacyAccountReuse. [Ianuarie 2024 - Start]Vom păstra cheia pentru următoarele câteva luni, în caz că aveți nevoie de soluții. [Sfârșit - ianuarie 2024]Dacă nu puteți configura noul GPO în scenariul dvs., vă încurajăm ferm să contactați Asistența Microsoft.

Calea

HKLM\System\CurrentControlSet\Control\LSA

Tip

REG_DWORD

Nume

NetJoinLegacyAccountReuse

Valoare

1

Alte valori sunt ignorate.

NotăMicrosoft va elimina suportul pentru setarea de registry NetJoinLegacyAccountReuse într-o actualizare Windows viitoare. [Ianuarie 2024 - Start]Această eliminare este planificată cu titlu de încercare pentru actualizarea din 13 august 2024. Datele de lansare se pot modifica. [Sfârșit - ianuarie 2024]

Nesoluții

  • După ce instalați 12 septembrie 2023 sau actualizări mai recente pe PC-uri și clienți din mediu, nu utilizați registry-ul NetJoinLegacyAccountReuse . În schimb, urmați pașii din Luați măsuri pentru a configura noul GPO. 

  • Nu adăugați conturi de serviciu sau asigurarea accesului la grupul de securitate Administratori de domeniu.

  • Nu editați manual descriptorul de securitate pentru conturile de computer într-o încercare de a redefini proprietatea asupra unor astfel de conturi, cu excepția cazului în care contul de proprietar anterior a fost șters. În timp ce editarea proprietarului va permite ca verificările noi să reușească, contul de computer poate păstra aceleași permisiuni potențial riscante, nedorite pentru proprietarul inițial, cu excepția cazului în care este revizuit și eliminat în mod explicit.

  • Nu adăugați cheia de registry NetJoinLegacyAccountReuse pentru a baza imaginile sistemului de operare, deoarece cheia ar trebui adăugată temporar, apoi eliminată direct după ce se termină asocierea la domeniu.

Jurnale de evenimente noi

Jurnal de evenimente

SISTEM
 

Sursa de eveniment

Netjoin

ID eveniment

4100

Tip eveniment

Informaţionale

Text eveniment

"În timpul asocierii la domeniu, controlerul de domeniu contactat a găsit un cont de computer existent în Active Directory cu același nume.

A fost permisă o încercare de a reutiliza acest cont.

S-a căutat în controlerul de domeniu: <nume controler de domeniu>DN cont de computer existent: <cale DN a contului de computer>. Consultați https://go.microsoft.com/fwlink/?linkid=2202145 pentru mai multe informații.

Jurnal de evenimente

SISTEM

Sursa de eveniment

Netjoin

ID eveniment

4101

Tip eveniment

Eroare

Text eveniment

În timpul asocierii la domeniu, controlerul de domeniu contactat a găsit un cont de computer existent în Active Directory cu același nume. O încercare de a reutiliza acest cont a fost împiedicată din motive de securitate. S-a căutat în controlerul de domeniu: DN cont de computer existent: Codul de eroare a fost <cod de eroare>. Consultați https://go.microsoft.com/fwlink/?linkid=2202145 pentru mai multe informații.

Înregistrarea în jurnal de depanare este disponibilă în mod implicit (nu este nevoie să activați înregistrarea detaliată în jurnal) în C:\Windows\Debug\netsetup.log pe toate computerele client.

Exemplu de înregistrare în jurnal a depanare generată atunci când reutilizarea contului este împiedicată din motive de securitate:

NetpGetComputerObjectDn: Crack results: (Account already exists) DN = CN=Computer2,CN=Computers,DC=contoso,DC=com
NetpGetADObjectOwnerAttributes: Looking up attributes for machine account: CN=Computer2,CN=Computers,DC=contoso,DC=com
NetpCheckIfAccountShouldBeReused: Account was created through joinpriv and does not belong to this user. Blocking re-use of account.
NetpCheckIfAccountShouldBeReused:fReuseAllowed: FALSE, NetStatus:0x0
NetpModifyComputerObjectInDs: Account exists and re-use is blocked by policy. Error: 0xaac
NetpProvisionComputerAccount: LDAP creation failed: 0xaac
ldap_unbind status: 0x0
NetpJoinCreatePackagePart: status:0xaac.
NetpJoinDomainOnDs: Function exits with status of: 0xaac
NetpJoinDomainOnDs: status of disconnecting from '\\DC1.contoso.com': 0x0
NetpResetIDNEncoding: DnsDisableIdnEncoding(RESETALL) on 'contoso.com' returned 0x0
NetpJoinDomainOnDs: NetpResetIDNEncoding on 'contoso.com': 0x0
NetpDoDomainJoin: status: 0xaac

Noi evenimente adăugate în martie 2023 

Această actualizare adaugă patru (4) evenimente noi în jurnalul SISTEM de pe controlerul de domeniu, după cum urmează:

Nivel eveniment

Informaţionale

ID eveniment

16995

Jurnal

SISTEM

Sursa de eveniment

Directory-Services-SAM

Text eveniment

Managerul de conturi de securitate utilizează descriptorul de securitate specificat pentru validarea încercărilor de reutilizare a contului de computer în timpul asocierii la domeniu.

Valoare SDDL: <> șir SDDL

Această listă de permisiuni este configurată prin politica de grup în Active Directory.

Pentru mai multe informații, consultați http://go.microsoft.com/fwlink/?LinkId=2202145.

Nivel eveniment

Eroare

ID eveniment

16996

Jurnal

SISTEM

Sursa de eveniment

Directory-Services-SAM

Text eveniment

Descriptorul de securitate care conține lista de permisiuni de reutilizare a contului de computer utilizată pentru a valida asocierea la domeniu a solicitărilor clientului este incorect format.

Valoare SDDL: <> șir SDDL

Această listă de permisiuni este configurată prin politica de grup în Active Directory.

Pentru a corecta această problemă, un administrator va trebui să actualizeze politica pentru a seta această valoare la un descriptor de securitate valid sau să o dezactiveze.

Pentru mai multe informații, consultați http://go.microsoft.com/fwlink/?LinkId=2202145.

Nivel eveniment

Eroare

ID eveniment

16997

Jurnal

SISTEM

Sursa de eveniment

Directory-Services-SAM

Text eveniment

Managerul de cont de securitate a găsit un cont de computer care pare să fie orfan și nu are un proprietar existent.

Cont computer: S-1-5-xxx

Proprietar cont computer: S-1-5-xxx

Pentru mai multe informații, consultați http://go.microsoft.com/fwlink/?LinkId=2202145.

Nivel eveniment

Avertisment

ID eveniment

16998

Jurnal

SISTEM

Sursa de eveniment

Directory-Services-SAM

Text eveniment

Managerul de conturi de securitate a respins o solicitare a clientului de a reutiliza un cont de computer în timpul asocierii la domeniu.

Contul de computer și identitatea clientului nu au îndeplinit verificările de validare de securitate.

Cont client: S-1-5-xxx

Cont computer: S-1-5-xxx

Proprietar cont computer: S-1-5-xxx

Verificați datele de înregistrare ale acestui eveniment pentru codul de eroare NT.

Pentru mai multe informații, consultați http://go.microsoft.com/fwlink/?LinkId=2202145.

Dacă este necesar, netsetup.log poate oferi mai multe informații. Vedeți exemplul de mai jos de la o mașină de lucru.

NetpReadAccountReuseModeFromAD: Searching '<WKGUID=AB1D30F3768811D1ADED00C04FD8D5CD,DC=contoso,DC=com>' for '(&(ObjectClass=ServiceConnectionPoint)(KeyWords=NetJoin*))'.
NetpReadAccountReuseModeFromAD: Got 0 Entries.
Returning NetStatus: 0, ADReuseMode: 0
IsLegacyAccountReuseSetInRegistry: RegQueryValueEx for 'NetJoinLegacyAccountReuse' returned Status: 0x2. 
IsLegacyAccountReuseSetInRegistry returning: 'FALSE''.
NetpDsValidateComputerAccountReuseAttempt: returning NtStatus: 0, NetStatus: 0
NetpDsValidateComputerAccountReuseAttempt: returning Result: TRUE
NetpCheckIfAccountShouldBeReused: Active Directory Policy check returned NetStatus:0x0.
NetpCheckIfAccountShouldBeReused: Account re-use attempt was permitted by Active Directory Policy.
NetpCheckIfAccountShouldBeReused:fReuseAllowed: TRUE, NetStatus:0x0

Probleme cunoscute

Problema 1

După instalarea actualizărilor din 12 septembrie 2023 sau mai recente, asocierea la domeniu poate să nu reușească în mediile în care este setată următoarea politică: Acces la rețea - Restricționarea clienților care au permisiunea de a efectua apeluri la distanță către SAM - Securitate Windows | Microsoft Learn. Aceasta deoarece computerele client efectuează acum apeluri SAMRPC autentificate către controlerul de domeniu pentru a efectua verificări de validare de securitate legate de reutilizarea conturilor de computer.
    
Acest lucru este de așteptat. Pentru a face față acestei modificări, administratorii trebuie fie să păstreze politica SAMRPC a controlerului de domeniu la setările implicite, fie să includă explicit grupul de utilizatori care efectuează asocierea la domeniu în setările SDDL pentru a le acorda permisiunea. 

Exemplu de la un netsetup.log în care a apărut această problemă:

09/18/2023 13:37:15:379 NetpDsValidateComputerAccountReuseAttempt: returning NtStatus: c0000022, NetStatus: 5
09/18/2023 13:37:15:379 NetpDsValidateComputerAccountReuseAttempt: returning Result: FALSE
09/18/2023 13:37:15:379 NetpCheckIfAccountShouldBeReused: Active Directory Policy check with SAM_DOMAIN_JOIN_POLICY_LEVEL_V2 returned NetStatus:0x5.
09/18/2023 13:37:15:379 NetpCheckIfAccountShouldBeReused:fReuseAllowed: FALSE, NetStatus:0x0
09/18/2023 13:37:15:379 NetpModifyComputerObjectInDs: Account exists and re-use is blocked by policy. Error: 0xaac 
09/18/2023 13:37:15:379 NetpProvisionComputerAccount: LDAP creation failed: 0xaac

Problema 2

În cazul în care contul proprietarului computerului a fost șters și are loc o încercare de a reutiliza contul de computer, evenimentul 16997 va fi înregistrat în jurnalul de evenimente de sistem. Dacă se întâmplă acest lucru, este în regulă să reatribuiți proprietatea unui alt cont sau grup.

Problema 3

Dacă doar clientul are actualizarea din 14 martie 2023 sau o actualizare ulterioară, verificarea politicii Active Directory va returna 0x32 STATUS_NOT_SUPPORTED. Verificările anterioare care au fost implementate în remedierile rapide din noiembrie se vor aplica după cum se arată mai jos:

NetpGetADObjectOwnerAttributes: Looking up attributes for machine account: CN=LT-NIClientBA,CN=Computers,DC=contoso,DC=com
NetpGetADObjectOwnerAttributes: Ms-Ds-CreatorSid is empty.
NetpGetNCData: Reading NC data
NetpReadAccountReuseModeFromAD: Searching '<WKGUID=AB1D30F3768811D1ADED00C04FD8D5CD,DC=LT2k16dom,DC=com>' for '(&(ObjectClass=ServiceConnectionPoint)(KeyWords=NetJoin*))'.
NetpReadAccountReuseModeFromAD: Got 0 Entries.
Returning NetStatus: 0, ADReuseMode: 0
IsLegacyAccountReuseSetInRegistry: RegQueryValueEx for 'NetJoinLegacyAccountReuse' returned Status: 0x2. 
IsLegacyAccountReuseSetInRegistry returning: 'FALSE''.
NetpDsValidateComputerAccountReuseAttempt: returning NtStatus: c00000bb, NetStatus: 32 
NetpDsValidateComputerAccountReuseAttempt: returning Result: FALSE
NetpCheckIfAccountShouldBeReused: Active Directory Policy check returned NetStatus:0x32.
NetpCheckIfAccountShouldBeReused:fReuseAllowed: FALSE, NetStatus:0x0
NetpModifyComputerObjectInDs: Account exists and re-use is blocked by policy. Error: 0xaac 
NetpProvisionComputerAccount: LDAP creation failed: 0xaac

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.

Comunitățile vă ajută să adresați întrebări și să răspundeți la întrebări, să oferiți feedback și să primiți feedback de la experți cu cunoștințe bogate.

Au fost utile aceste informații?

Cât de mulțumit sunteți de calitatea limbajului?
Ce v-a afectat experiența?
Apăsând pe Trimitere, feedbackul dvs. va fi utilizat pentru a îmbunătăți produsele și serviciile Microsoft. Administratorul dvs. IT va avea posibilitatea să colecteze aceste date. Angajamentul de respectare a confidențialității.

Vă mulțumim pentru feedback!

×