Applies ToWindows Server 2022 Windows Server 2019, all editions Windows Server 2016, all editions Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 Enterprise ESU Windows Server 2008 R2 Standard ESU Windows Server 2008 R2 Datacenter ESU Windows Server 2008 Datacenter ESU Windows Server 2008 Standard ESU Windows Server 2008 Enterprise ESU

Jurnal de modificări 

Modificare 1: 5 aprilie 2023: S-a mutat etapa "Impunere în mod implicit" a cheii de registry de la 11 aprilie 2023 la 13 iunie 2023 în secțiunea "Temporizarea actualizărilor pentru adresa CVE-2022-38023".

Schimbarea 2: 20 aprilie 2023: S-a eliminat referința incorectă la "Controler de domeniu: Permiteți conexiuni de canal securizate Netlogon vulnerabile" obiect de politică de grup (GPO) în secțiunea "Setări cheie de registry".

Schimbarea 3: 19 iunie 2023:

  • S-a adăugat o notă "Important" la secțiunea "Setări cheie de registry".

  • Am adăugat o "Notă" la secțiunea "Evenimente Windows legate de CVE-2022-38023".

  • Am adăugat două întrebări noi și răspunsuri la secțiunea "Întrebări frecvente (Întrebări frecvente)".

În acest articol

Rezumat

Actualizările Windows din 8 noiembrie 2022 și mai recente remediază deficiențele din protocolul Netlogon atunci când se utilizează semnarea RPC în locul sigilării RPC. Mai multe informații pot fi găsite în CVE-2022-38023 .

Interfața Netlogon Remote Protocol Remote Procedure Call (RPC) este utilizată în principal pentru a menține relația dintre un dispozitiv și domeniul său și relațiile dintre controlerele de domeniu (DCs) și domenii.

Această actualizare protejează dispozitivele Windows de CVE-2022-38023 în mod implicit.  Pentru clienții terți și controlerele de domeniu de la terți, actualizarea este în mod implicit în Modul compatibilitate și permite conexiuni vulnerabile de la astfel de clienți. Consultați secțiunea Setări cheie de registry pentru pașii necesari trecerii la modul Impunere.

Pentru a contribui la securizarea mediului, instalați actualizarea Windows datată 8 noiembrie 2022 sau o actualizare Windows mai recentă pentru toate dispozitivele, inclusiv pentru controlerele de domeniu.

Important Începând din iunie 2023, modul Impunere va fi activat pe toate controlerele de domeniu Windows și va bloca conexiunile vulnerabile de la dispozitivele neconforme.  În acel moment, nu veți putea dezactiva actualizarea, dar puteți reveni la setarea Mod compatibilitate. Modul de compatibilitate va fi eliminat în iulie 2023, așa cum se arată în secțiunea Temporizarea actualizărilor pentru a trata vulnerabilitatea Netlogon CVE-2022-38023 .

Calendarul actualizărilor pentru adresa CVE-2022-38023

Actualizări vor fi lansate în mai multe faze: etapa inițială pentru actualizări lansate la sau după 8 noiembrie 2022 și etapa de impunere pentru actualizările lansate la sau după 11 iulie 2023.

Faza inițială de implementare începe cu actualizările lansate pe 8 noiembrie 2022 și continuă cu actualizările Windows ulterioare până la faza de impunere. Actualizările Windows la sau după 8 noiembrie 2022 rezolvă vulnerabilitatea de ocolire a securității CVE-2022-38023 prin impunerea sigilării RPC pentru toți clienții Windows.

În mod implicit, dispozitivele vor fi setate în modul Compatibilitate. Controlerele de domeniu Windows vor necesita ca clienții Netlogon să utilizeze sigilia RPC dacă rulează Windows sau dacă acționează ca controlere de domeniu sau drept conturi de încredere.

Actualizările Windows lansate la sau după 11 aprilie 2023 vor elimina capacitatea de a dezactiva închiderea RPC prin setarea valorii 0 la subcheia registry RequireSeal .

Subcheia registry RequireSeal va fi mutată în modul Impus, cu excepția cazului în care administratorii configurează explicit să fie sub Mod compatibilitate. Conexiunilor vulnerabile de la toți clienții, inclusiv de la terți, li se va refuza autentificarea. Consultați Modificarea 1.

Actualizările Windows lansate pe 11 iulie 2023 vor elimina capacitatea de a seta valoarea 1 la subcheia registry RequireSeal . Acest lucru permite etapa de impunere a CVE-2022-38023.

Setări cheie de registry

După ce sunt instalate actualizările Windows care sunt datate pe sau după 8 noiembrie 2022, următoarea subcheie de registry este disponibilă pentru protocolul Netlogon pe controlerele de domeniu Windows.

IMPORTANT Această actualizare, precum și modificările viitoare de impunere nu adaugă sau elimină automat subcheia de registry "RequireSeal". Această subcheie de registry trebuie adăugată manual pentru a fi citită. Consultați Modificarea 3.

RequireSeal subcheie

Cheie de registry

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

Valoare

RequireSeal

Tip de date

REG_DWORD

Date

0 – Dezactivat

1 – Mod compatibilitate. Controlerele de domeniu Windows vor necesita ca clienții Netlogon să utilizeze RPC Seal dacă rulează Windows sau dacă acționează ca controlere de domeniu sau conturi de încredere.

2 - Mod impunere. Toți clienții sunt obligați să utilizeze RPC Seal. Consultați Modificarea 2.

Repornire necesară?

Nu

Evenimente Windows legate de CVE-2022-38023

NOTĂ Următoarele evenimente au un tampon de 1 oră, în care evenimentele dublate care conțin aceleași informații sunt eliminate în timpul tamponului respectiv.

Jurnal de evenimente

Sistem

Tip eveniment

Eroare

Sursă eveniment

NETLOGON

ID eveniment

5838

Text eveniment

Serviciul Netlogon a întâlnit un client care utiliza semnare RPC în loc de sigilare RPC.

Dacă găsiți acest mesaj de eroare în jurnalele de evenimente, trebuie să efectuați următoarele acțiuni pentru a rezolva eroarea de sistem:

Jurnal de evenimente

Sistem

Tip eveniment

Eroare

Sursă eveniment

NETLOGON

ID eveniment

5839

Text eveniment

Serviciul Netlogon a întâlnit o încredere utilizând semnarea RPC în locul sigilării RPC.

Jurnal de evenimente

Sistem

Tip eveniment

Avertisment

Sursă eveniment

NETLOGON

ID eveniment

5840

Text eveniment

Serviciul Netlogon a creat un canal securizat cu un client cu RC4.

Dacă găsiți Evenimentul 5840, acesta este un semn că un client din domeniul dvs. utilizează criptografia slabă.

Jurnal de evenimente

Sistem

Tip eveniment

Eroare

Sursă eveniment

NETLOGON

ID eveniment

5841

Text eveniment

Serviciul Netlogon a refuzat un client care utiliza RC4 din cauza setării "RejectMd5Clients".

Dacă găsiți Evenimentul 5841, acesta este un semn că valoarea RejectMD5Clients este setată la TRUE .

Cheia RejectMD5Clients este o cheie pre-existentă în serviciul Netlogon. Pentru mai multe informații, consultați descrierea RejectMD5Clients a modelului de date abstract.

Întrebări frecvente (Întrebări frecvente)

Toate conturile de domeniu asociate, de computer sunt afectate de acest CVE. Evenimentele vor arăta cine este cel mai afectat de această problemă după instalarea actualizărilor Windows din 8 noiembrie 2022 sau mai recente, consultați secțiunea Erori din jurnalul de evenimente pentru a rezolva problemele.

Pentru a ajuta la detectarea clienților mai vechi care nu utilizează cel mai puternic cripto disponibil, această actualizare introduce jurnalele de evenimente pentru clienții care utilizează RC4.

Semnarea RPC este atunci când protocolul Netlogon utilizează RPC pentru a semna mesajele pe care le trimite prin cablu. Sigilarea RPC este atunci când protocolul Netlogon semnează și criptează mesajele pe care le trimite prin cablu.

Controlerul de domeniu Windows determină dacă un client Netlogon rulează Windows interoghând atributul "OperatingSystem" în Active Directory pentru clientul Netlogon și verificând următoarele șiruri:

  • "Windows", "Hyper-V Server" și "Azure Stack HCI"

Nu recomandăm și nu acceptăm ca acest atribut să fie modificat de clienții Netlogon sau administratorii de domeniu la o valoare care nu este reprezentativă pentru sistemul de operare (OS) pe care îl rulează clientul Netlogon. Ar trebui să rețineți că putem modifica criteriile de căutare în orice moment. Consultați Modificarea 3.

Faza de impunere nu respinge clienții Netlogon pe baza tipului de criptare utilizat de clienți. Acesta va respinge clienții Netlogon doar dacă fac semnare RPC în loc de sigilare RPC. Respingerea clienților Netlogon RC4 se bazează pe cheia de registry "RejectMd5Clients" disponibilă pentru Windows Server 2008 R2 și controlerele de domeniu Windows mai recente. Faza de impunere pentru această actualizare nu modifică valoarea "RejectMd5Clients". Recomandăm clienților să activeze valoarea "RejectMd5Clients" pentru securitate mai mare în domeniile lor. Consultați Modificarea 3.

Glosar

Advanced Encryption Standard (AES) este un cifru bloc care înlocuiește Standardul de criptare a datelor (DES). AES poate fi utilizat pentru a proteja datele electronice. Algoritmul AES poate fi utilizat pentru a cripta (încipuia) și a decripta (descifra) informațiile. Criptarea face conversia datelor într-o formă neinteligibilă denumită text de cifru; decriptarea textului de cifru convertește datele înapoi în forma sa originală, numită text simplu. AES este utilizat în criptografia cu taste simetrice, ceea ce înseamnă că aceeași cheie este utilizată pentru operațiunile de criptare și decriptare. De asemenea, este un cifru bloc, ceea ce înseamnă că funcționează pe blocuri cu dimensiune fixă de text simplu și de cifru și necesită ca dimensiunea textului simplu, precum și a textului de cifru să fie un multiplu exact al acestei dimensiuni de bloc. AES mai este cunoscut și ca algoritmul de criptare simetrică Rijndael [FIPS197] .

Într-un mediu de securitate al rețelei compatibil cu sistemul de operare Windows NT, componenta responsabilă pentru funcțiile de sincronizare și întreținere între un controler de domeniu principal (PDC) și controlerele de domeniu de backup (BDC). Netlogon este un precursor al protocolului serverului de replicare a directorului (DRS). Interfața Netlogon Remote Protocol Remote Procedure Call (RPC) este utilizată în principal pentru a menține relația dintre un dispozitiv și domeniul său și relațiile dintre controlerele de domeniu (DCs) și domenii. Pentru mai multe informații, consultați Protocolul Netlogon Remote.

RC4-HMAC (RC4) este un algoritm de criptare simetric de lungime variabilă a cheii. Pentru mai multe informații, vezi secțiunea [SCHNEIER] 17.1.

O conexiune de apel de procedură la distanță autentificată (RPC) între două computere dintr-un domeniu cu un context de securitate stabilit, utilizat pentru semnarea și criptarea pachetelor RPC .

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.

Comunitățile vă ajută să adresați întrebări și să răspundeți la întrebări, să oferiți feedback și să primiți feedback de la experți cu cunoștințe bogate.