Prihláste sa s kontom Microsoft
Prihláste sa alebo si vytvorte konto.
Dobrý deň,
Vyberte iné konto.
Máte viacero kont
Vyberte konto, s ktorým sa chcete prihlásiť.

Súhrn

Vzdialený protokol Netlogon (nazývaný aj MS-NRPC) je rozhranie RPC, ktoré používa výhradne zariadenia pripojené k doméne. Aplikácia MS-NRPC zahŕňa spôsob overenia a spôsob zriadenia zabezpečeného kanála Netlogon. Tieto aktualizácie presadzujú špecifikované správanie klienta Netlogon a používajú zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon medzi členskými počítačmi a radičmi domén služby Active Directory (AD).

Táto aktualizácia zabezpečenia odstraňuje nedostatočné zabezpečenie vynútením zabezpečeného RPC pri použití zabezpečeného kanála Netlogon vo vyplnenom postupnom vydaní vysvetlené v načasovaní aktualizácií na adresu chyby zabezpečenia Netlogon – 2020-1472 . Ak chcete zabezpečiť AD ochranu lesov, všetky DCs musia byť aktualizované, pretože vynútia zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon. Patria sem radiče domén iba na čítanie (RODC).

Ďalšie informácie o zraniteľnosti nájdete v časti CVE-2020-1472.

Prijať opatrenie

Ak chcete zabezpečiť prostredie a zabrániť výpadkom, musíte vykonať nasledovné kroky:

Poznámka: Krok č. 1 inštalácie aktualizácií vydaných 11. augusta 2020 alebo novšej sa bude týkať problému so zabezpečením v prípade, že sa v prípade domén a trustov služby Active Directory, ako aj zariadení 2020-1472 s Windowsom. Ak chcete, aby sa problém so zabezpečením zariadenia tretej strany úplne zmiernil, musíte vykonať všetky kroky.

Upozornenie Vo februári 2021 sa v prípade všetkých radičov domén systému Windows zapne režim vynucovania a zablokujú sa zraniteľné pripojenia zo zariadení, ktoré nie sú kompatibilné. V tomto prípade nebudete môcť režim vynucovania vypnúť.

  1. Aktualizujte svoje radiče domén s aktualizáciou vydaná 11. augusta 2020 alebo novšou verziou.

  2. Pomocou monitorovania denníkov udalostí môžete zistiť , ktoré zariadenia vytvárajú zraniteľné pripojenia.

  3. Adresu nevyhovujúcich zariadení, ktoré robia zraniteľné pripojenia.

  4. Povoľte režim vynucovania na adresu CVE-2020-1472 vo svojom prostredí.


Poznámka: Ak používate Windows Server 2008 R2 SP1, na úspešnú inštaláciu aktualizácie, ktorá sa zaoberá týmto problémom, potrebujete licenciu na aktualizáciu rozšírenej aktualizácie zabezpečenia (ESU). Ďalšie informácie o programe ESU nájdete v téme najčastejšie otázky o životnom cykle – rozšírené aktualizácie zabezpečenia.

V tomto článku:

Časovanie aktualizácií pre adresu chyba zabezpečenia Netlogon CVE-2020-1472

Aktualizácie sa vydávajú v dvoch fázach: Počiatočná fáza aktualizácií vydaných do 11. augusta 2020 a fázy vynútenia aktualizácií vydaných vo alebo po 9. februári 2021.

11. augusta 2020 – fáza počiatočné nasadenie

Prvá fáza nasadenia začína s aktualizáciami vydanými 11. augusta 2020 a pokračuje s neskoršími aktualizáciami, kým sa nedosiahne fáza vynútenia. Tieto a novšie aktualizácie vykonajú zmeny v protokole Netlogon na ochranu zariadení s Windowsom predvolene denníky udalosti pre zisťovanie nevyhovujúceho zariadenia a zvyšujú možnosť zabezpečenia ochrany všetkých zariadení pripojených do domén s explicitnými výnimkami. Toto vydanie:

  • Vynúti zabezpečenie používania služby RPC pre kontá počítačov v zariadeniach s Windowsom.

  • Vynúti zabezpečenie používania služby RPC pre kontá dôveryhodnosti.

  • Vynúti zabezpečenie používania služby RPC pre všetky okná a iné radiče domén.

  • Obsahuje novú skupinovú politiku umožňujúcu nevyhovujúce kontá zariadení (tie, ktoré používajú zraniteľné pripojenia zabezpečeného kanála Netlogon). Aj keď sú radiče domén spustené v režime vynucovania alebo po spustení etapy vynútenia , povolené zariadenia nebudú odmietnuté pripojenie.

  • FullSecureChannelProtection kľúč databázy Registry na zapnutie režimu vynucovania v režime DC pre všetky kontá počítačov (fáza vynútenia bude aktualizovať radiče domén v režime výkonuDC).

  • Zahŕňa nové udalosti, keď sú kontá odmietnuté alebo sa zamietajú v režime vynucovania DC (a bude pokračovať vo fáze vynútenia). Špecifické ID udalosti sú vysvetlené ďalej v tomto článku.

Zmiernenie spočíva v inštalácii aktualizácie vo všetkých radičoch domén a RODC, monitorovaní nových udalostí a riešení nevyhovujúcich zariadení, ktoré používajú zraniteľné pripojenia zabezpečeného kanála Netlogon. Počítačové kontá v zariadeniach, ktoré nie sú kompatibilné, môžu mať povolené používať zraniteľné pripojenia zabezpečeného kanála Netlogon. mala by však byť aktualizovaná, aby podporovala zabezpečené služby RPC pre Netlogon a vynútila čo najskôr konto na odstránenie rizika útoku.

9. februára 2021 – fáza vynútenia

9. februára 2021 vydanie označuje prechod na fázu vynútenia. Radiče domén sa teraz budú nachádzať v režime vynucovania bez ohľadu na to, aký je kľúč databázy Registry pre presadzovanie. Vyžaduje to, aby všetky zariadenia s Windowsom a inými zariadeniami ako Windows používali zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon alebo explicitne povolili konto pridaním výnimky pre nevyhovujúce zariadenie. Toto vydanie:

Pokyny na nasadenie – nasadenie aktualizácií a presadzovanie dodržiavania súladu

Prvá fáza nasadenia bude obsahovať tieto kroky:

  1. Nasadenie aktualizáciípre všetky radiče domén v doménovej štruktúre.

  2. (a) Monitor s výstražnými udalosťamia (b) konať na každej udalosti.

  3. (a) po vyriešení všetkých varovných udalostí sa dá povoliť úplná ochrana nasadením režimu vynucovania v režimeDC. (b) všetky varovania by mali byť vyriešené pred aktualizáciou fázy vynútenia 9. februára 2021.

krok 1: AKTUALIZOVAŤ

Nasadenie aktualizácií z 11. augusta 2020

Nasadenie aktualizácií všetkých platných radičov domén (DCs) v doménovej štruktúre vrátane radičov domén iba na čítanie (RODCs). Po nasadení tejto aktualizácie sa opravené DCs:

  • Začnite vynucovať zabezpečené používanie služby RPC pre všetky kontá zariadení s Windowsom, kontá dôveryhodnosti a všetky radiče domén.

  • Prihláste sa ID udalosti 5827 a 5828 v denníku udalostí systému, ak sú pripojenia odmietnuté.

  • Zaznamenajte ID udalosti 5830 a 5831 v denníku systémových udalostí v prípade, že je povolené pripojenie radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika.

  • Denník ID udalosti 5829 v denníku udalostí systému vždy, keď je zabezpečené zraniteľné pripojenie cez zabezpečený kanál Netlogon. Tieto udalosti by mali byť riešené skôr ako je nakonfigurovaný režim vynútenia jednosmerného prúdu alebo pred začatím fázy vynútenia vo februári 9.2021.

 

krok 2a: VYHĽADAŤ

Zisťovanie nevyhovujúcich zariadení pomocou ID udalosti 5829

Po 2020 aktualizácií pre DCs sa na radiče domén používajú udalosti, ktoré sa môžu zhromažďovať v denníkoch udalostí v DC a zistiť, ktoré zariadenia vo vašom prostredí používajú zraniteľné pripojenia zabezpečeného kanála Netlogon (v tomto článku sa nazývajú nevyhovujúce zariadenia). Monitorovať opravy radičov domén pre udalosť ID 5829 udalosti. Udalosti budú zahrnovať príslušné informácie na určenie nevyhovujúcich zariadení.

Ak chcete sledovať udalosti, použite dostupné programy na monitorovanie udalostí alebo pomocou skriptu na monitorovanie svojich radičov domén.  Ak chcete použiť vzorový skript, ktorý sa dá upraviť vo svojom prostredí, pozrite si tému skript na pomoc pri monitorovaní identifikácií udalosti súvisiacich s aktualizáciami Netlogon pre CVE – 2020-1472

krok 2b: ADRESA

Riešenie ID udalosti 5827 a 5828

Podporované verzie Windowsu , ktoré boli úplne aktualizované, by sa podľa predvoleného nastavenia nemali používať zraniteľné pripojenia zabezpečeného kanála Netlogon. Ak sa niektorá z týchto udalostí prihlási do denníka systémových udalostí pre zariadenie s Windowsom:

  1. Skontrolujte, či je v zariadení spustené podporované verzie Windowsu.

  2. Skontrolujte, či je zariadenie plne aktualizované.

  3. Uistite sa, že člena domény: Digitálne šifrovanie alebo podpisovanie údajov zabezpečeného kanála (vždy) je nastavené na možnosť zapnuté.

V prípade zariadení, ktoré nepoužívajú Windows, ktoré fungujú ako radič domény, sa tieto udalosti zapíšu do denníka systémových udalostí pri používaní zraniteľných pripojení zabezpečeného kanála Netlogon. Ak sa zaznamená niektorá z týchto udalostí:

  • Odporúča sa Ak chcete získať podporu pre zabezpečené služby RPC pomocou služby Netlogon zabezpečeného kanála, práca s výrobcom zariadenia OEM alebo dodávateľom softvéru

    1. Ak nevyhovujúce DC podporuje zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon, potom v radiči domény zapnite zabezpečenie protokolu RPC.

    2. Ak nevyhovujúci DC momentálne nepodporuje zabezpečenie RPC, na získanie aktualizácie, ktorá podporuje zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon.

    3. Odchádzajte z nevyhovujúceho DC.

  • Zraniteľné skupiny Ak nevyhovujúci DC nedokáže podporovať zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon pred tým, ako sa radiče domén nachádzajú v režime vynucovania, pridajte DC pomocou radiča domény : Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika opísaná nižšie.

Upozornenie Povolením radičov domén používať zraniteľné pripojenia prostredníctvom skupinovej politiky sa lesným útokom nedarí. Koncový cieľ by mal byť adresa a odstránenie všetkých kont z tejto skupinovej politiky.

 

Adresovanie udalosti 5829

ID udalosti 5829 sa vygeneruje, keď sa počas počiatočnej fázy nasadenia povoľuje zraniteľné pripojenie. Keď sú radiče domén v režime vynucovania, tieto pripojenia budú odmietnuté. V týchto prípadoch sa zameriavajú na názov počítača, verzie domény a operačného systému, ktoré sú identifikované na určenie nevyhovujúcich zariadení a ako sa musia riešiť.

Spôsoby adresovania nevyhovujúcich zariadení:

  • Odporúča sa Ak chcete získať technickú podporu pre zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon, použite na to výrobcu zariadenia (OEM) alebo dodávateľa softvéru:

    1. Ak nevyhovujúce zariadenie podporuje zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon, potom v zariadení zapnite zabezpečenie služby RPC.

    2. Ak nevyhovujúce zariadenie momentálne nepodporuje zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon, spolupracujte s výrobcom zariadenia alebo s dodávateľom softvéru, aby ste získali aktualizáciu umožňujúcu zabezpečenie RPC pomocou zabezpečeného kanála Netlogon.

    3. Odchádzajte z nevyhovujúceho zariadenia.

  • Zraniteľné skupiny Ak nevyhovujúce zariadenie nemôže podporovať zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon pred radičmi domén v režime vynucovania, pridajte zariadenie pomocou radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika opísaná nižšie.

Upozornenie Umožnením kontám zariadení používať zraniteľné pripojenia prostredníctvom skupinovej politiky sa tieto reklamné kontá vystavia rizikom. Koncový cieľ by mal byť adresa a odstránenie všetkých kont z tejto skupinovej politiky.

 

Umožnenie zraniteľných pripojení zo zariadení tretej strany

Použite radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika pridať nevyhovujúce kontá. Tento postup by sa mal pokladať len za krátkodobý opravný prostriedok dovtedy, kým nevyhovujúce zariadenia nie sú určené, ako je popísané vyššie. Poznámka: Umožnenie zraniteľných pripojení zo zariadení, ktoré nie sú vyhovujúce, môže mať neznáme dôsledky zabezpečenia a malo by sa im umožniť opatrnosť.

  1. Vytvorili sa skupiny zabezpečenia pre kontá, ktoré budú môcť používať zraniteľný zabezpečený kanál Netlogon.

  2. V časti Skupinová politika prejdite na položku Konfigurácia počítača > nastavenia Windowsu > Nastavenie zabezpečenia > lokálne politiky > Možnosti zabezpečenia

  3. Vyhľadajte "radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon ".

  4. Ak nie je k dispozícii skupina správcov alebo skupina, ktorá nie je špeciálne vytvorená na používanie s touto skupinovou politikou, odstráňte ju.

  5. Pridanie skupiny zabezpečenia špeciálne vykonanej pre túto skupinovú politiku do popisovača zabezpečenia s povolením povoliť. Poznámka: Povolenie odmietnuť sa správa rovnako ako v prípade, že sa konto nepridalo, t. j. kontá nebudú môcť uskutočňovať zraniteľné zabezpečené kanály Netlogon.

  6. Po pridaní skupiny zabezpečenia musí Skupinová politika replikovať každý radič domény.

  7. Pravidelne sledujte udalosti 5827, 5828 a 5829, aby ste zistili, ktoré kontá používajú zraniteľné pripojenia zabezpečeného kanála.

  8. Pridajte tieto kontá počítačov do skupiny zabezpečenia podľa potreby. Najvhodnejšie postupy Použite skupiny zabezpečenia v skupinovej politike a pridajte kontá do skupiny tak, aby sa členstvo replikuje prostredníctvom normálnej replikácie reklamy. Vyhnete sa tým častým aktualizáciám skupinovej politiky a oneskoreniu replikácie.

Po vyriešení všetkých zariadení, ktoré nie sú kompatibilné, môžete presunúť svoje radiče domén do režimu vynucovania (Pozrite si nasledujúcu časť).

Upozornenie Umožnenie radičov domén používať zraniteľné pripojenia pre kontá dôveryhodnosti skupinovou politikou spôsobí, že Les bude ohrozený útokom. Dôveryhodné kontá sa obvykle nazývajú dôveryhodnou doménou. napríklad: DC in Domain – a má dôveryhodnosť s RADIČom domény v doméne – b. Interne, DC in Domain – má konto dôveryhodnosti s názvom Domain-b $, ktoré predstavuje objekt dôveryhodnosti pre doménu-b. Ak DC in Domain – chce vystaviť lesné riziko útoku tým, že umožňuje zraniteľné pripojenia zabezpečeného kanála Netlogon z konta dôveryhodnosti domény b, správca môže použiť funkciu Add-adgroupmember – identity "názov skupiny zabezpečenia"-členovia "Domain-b $" a pridať konto dôveryhodnosti do skupiny zabezpečenia.

 

krok 3a: POVOLENIE

Prechod na režim vynucovania pred vykonaním vynucovacie vo februári 2021

Po vyriešení všetkých nevyhovujúcich zariadení buď zapnutím zabezpečeného RPC alebo povolením zraniteľných pripojení s radičom domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika, nastavte kľúč databázy Registry FullSecureChannelProtection na hodnotu 1.

Poznámka: Ak používate radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika, uistite sa, že skupinovej politiky sa replikujú a použijú sa na všetky radiče domén ešte pred nastavením kľúča databázy Registry FullSecureChannelProtection.

Po nasadení kľúča databázy Registry FullSecureChannelProtection sa DCs bude nachádzať v režime vynucovania. Toto nastavenie vyžaduje, aby všetky zariadenia s použitím zabezpečeného kanála Netlogon buď:

Upozornenie Klienti tretej strany, ktorí nepodporujú zabezpečené služby RPC s pripojením zabezpečeného kanála Netlogon, budú odmietnuté, keď sa nasadí kľúč databázy Registry výkonu pre radič domény, ktorý môže narušiť produkčné služby.

 

krok 3b: Fáza vykonávania

Nasadenie aktualizácií z 9. februára 2021

Nasadenie aktualizácií vydaných 9. februára 2021 alebo novších bude zapnutý režim presadzovaniaslužby DC. Režim vynucovania jednosmerného prúdu je v prípade, že sú všetky pripojenia Netlogon buď povinné používať zabezpečené služby RPC alebo sa konto musí pridať do radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika. V súčasnosti už kľúč databázy Registry FullSecureChannelProtection už nie je potrebný a už nebude podporovaný.

"Radič domény: Povolenie skupinovej politiky na zabezpečenie zraniteľných pripojení Netlogon

Najvhodnejšie je používať skupiny zabezpečenia v skupinovej politike tak, aby sa členstvo replikuje prostredníctvom normálnej replikácie reklamy. Vyhnete sa tým častým aktualizáciám skupinovej politiky a oneskoreniu replikácie.

Cesta k politike a názov nastavenia

Opis

Cesta k politike: Konfigurácia počítača > nastavení windowsu > nastavenie zabezpečenia > lokálne politiky > možnosti zabezpečenia

Názov nastavenia: radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon

Vyžaduje sa reštart? Nie

Toto nastavenie zabezpečenia určuje, či radič domény obchádza zabezpečené služby RPC pre služby Netlogon zabezpečené pripojenie kanála pre určené kontá počítačov.

Táto politika by sa mala používať na všetky radiče domén v doménovej štruktúre, a to tak, že povolíte politiku v rámci OU radičov domén.

Po nakonfigurovaní zoznamu vytvoriť zraniteľné pripojenia (zoznam povolených pripojení):

  • Povoliť Radič domény umožní zadanej skupine alebo kontám používať zabezpečený kanál Netlogon bez zabezpeèenia RPC.

  • Zamietnuť Toto nastavenie je rovnaké ako predvolené správanie. Radič domény bude vyžadovať zadanú skupinu/kontá na použitie zabezpečeného kanála Netlogon s zabezpečeným RPC.

Upozornenie Povolením tejto politiky sa vystavia zariadenia pripojené k doméne a doménový Les služby Active Directory, ktoré by ich mohli ohroziť. Táto politika by sa mala používať ako dočasné opatrenie pre zariadenia tretích strán pri nasadzovaní aktualizácií. Po aktualizácii zariadenia tretej strany na podporu prostredníctvom zabezpečeného RPC pomocou bezpečných kanálov Netlogon sa konto odstráni zo zoznamu vytvoriť zraniteľné pripojenia. Ak chcete lepšie porozumieť riziku konfigurovania kont, aby sa umožnilo používať zraniteľné pripojenia zabezpečeného kanála Netlogon, navštívte lokalitu https://go.microsoft.com/fwlink/?linkid=2133485.

Predvolene Táto politika nie je nakonfigurovaná. Žiadne stroje ani kontá dôveryhodnosti sú explicitne vyňaté z zabezpečeného RPC s Netlogon zabezpečeného pripojenia kanála.

Táto politika je podporovaná v systéme Windows Server 2008 R2 SP1 a novších verziách.

Chyby denníkov udalostí systému Windows súvisiace s CVE – 2020-1472

Existujú tri kategórie udalostí:

1. Udalosti, ktoré sa zapíšu do denníka, keď sa pripojenie zamietne, pretože sa vyskytol pokus o zabezpečené pripojenie cez zabezpečený kanál.

  • Chyba 5827 (Machine accounts)

  • 5828 (Trust accounts) (chyba dôveryhodnosti)

2. Udalosti, ktoré sa zapíšu do denníka, keď je pripojenie povolené, pretože konto bolo pridané do radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika:

  • 5830 (počítačové kontá) upozornenie

  • 5831 (Trust accounts) upozornenie

3. Udalosti, ktoré sa zapíšu do denníka, keď je v pôvodnom vydaní povolené pripojenie, ktoré bude v režime vynucovaniaDC odmietnuté:

  • 5829 (počítačové kontá) upozornenie

ID udalosti 5827

ID udalosti 5827 sa zapíše do denníka, keď sa zamietne zraniteľné pripojenie prostredníctvom zabezpečeného kanála Netlogon z konta zariadenia.

Denník udalostí

Systém

Zdroj udalosti

NETLOGON

Identifikačné číslo udalosti

5827

Úroveň

Chyba

Text správy udalosti

Služba Netlogon odmietla zraniteľné pripojenie prostredníctvom zabezpečeného kanála Netlogon z konta zariadenia.

Počítačová SamAccountName:

Doména:

Typ konta:

Operačný systém stroja:

Zostava operačného systému stroja:

Balík Service Pack operačného systému:

Ďalšie informácie o tom, prečo bol odmietnutý, nájdete na lokalite https://go.Microsoft.com/fwlink/?LinkId=2133485.

 

ID udalosti 5828

ID udalosti 5828 sa zapíše do denníka, keď sa odstráni zraniteľné pripojenie k zabezpečenému kanálu cez Netlogon z dôveryhodného konta.

Denník udalostí

Systém

Zdroj udalosti

NETLOGON

Identifikačné číslo udalosti

5828

Úroveň

Chyba

Text správy udalosti

Služba Netlogon odmietla zraniteľné pripojenie prostredníctvom zabezpečeného kanála Netlogon pomocou konta dôvery.

Typ konta:

Názov dôveryhodnosti:

Cieľ dôveryhodnosti:

IP adresa klienta:

Ďalšie informácie o tom, prečo bol odmietnutý, nájdete na lokalite https://go.Microsoft.com/fwlink/?LinkId=2133485.

 

ID udalosti 5829

ID udalosti 5829 sa zapíše do denníka iba počas počiatočnej fázy nasadenia, keď je povolené zraniteľné pripojenie prostredníctvom zabezpečeného kanála Netlogon z konta zariadenia.

Pri nasadzovaní režimu vynucovania jednosmerného prúdu alebo po spustení etapy vynútenia s nasadením 9. februára 2021 sa tieto pripojenia odmietli a zapíšu sa do denníka ID udalosti 5827. Z tohto dôvodu je dôležité monitorovať pre udalosť 5829 počas počiatočnej fázy nasadenia a konať skôr ako fáza vynútenia, aby sa zabránilo výpadkom.

Denník udalostí

Systém

Zdroj udalosti

NETLOGON

ID udalosti

5829

Úroveň

Upozornenie

Text správy udalosti

Služba Netlogon povoľuje zraniteľné pripojenie prostredníctvom zabezpečeného kanála Netlogon.  

Upozornenie: Po vydaní etapy vynútenia bude toto pripojenie odmietnuté. Ak chcete lepšie porozumieť fáze výkonu, navštívte lokalitu https://go.Microsoft.com/fwlink/?LinkId=2133485.  

Počítačová SamAccountName:  

Doména:  

Typ konta:  

Operačný systém stroja:  

Zostava operačného systému stroja:  

Balík Service Pack operačného systému:  

ID udalosti 5830

ID udalosti 5830 sa zapíše do denníka v prípade, že je v prípade zraniteľného pripojenia konta zabezpečeného prihlásenia do zariadenia "radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika.

Denník udalostí

Systém

Zdroj udalosti

NETLOGON

Identifikačné číslo udalosti

5830

Úroveň

Upozornenie

Text správy udalosti

Služba Netlogon povoľuje zraniteľné pripojenie prostredníctvom zabezpečeného kanála Netlogon, pretože konto zariadenia je povolené v radiči domény: Umožniť zraniteľné pripojenia zabezpečeného kanála Netlogon "skupinovej politiky.

Upozornenie: Pri používaní zraniteľných bezpečných kanálov Netlogon sa zariadenia pripojené k doméne vystavia útoku. Ak chcete chrániť svoje zariadenie pred útokmi, odstráňte konto zariadenia z časti radič domény: Umožniť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika po aktualizácii klienta Netlogon tretej strany. Ak chcete lepšie porozumieť riziku konfigurácie počítačov, aby sa umožnilo používať zraniteľné pripojenia prostredníctvom zabezpečeného kanála Netlogon, navštívte lokalitu https://go.Microsoft.com/fwlink/?LinkId=2133485.

Počítačová SamAccountName:

Doména:

Typ konta:

Operačný systém stroja:

Zostava operačného systému stroja:

Balík Service Pack operačného systému:

 

ID udalosti 5831

ID udalosti 5831 sa zapíše do denníka v prípade, že je zabezpečené zraniteľné pripojenie konta dôveryhodnosti zabezpečenia kanála "radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika.

Denník udalostí

Systém

Zdroj udalosti

NETLOGON

Identifikačné číslo udalosti

5831

Úroveň

Upozornenie

Text správy udalosti

Služba Netlogon povoľuje zraniteľné pripojenie prostredníctvom zabezpečeného kanála Netlogon, pretože konto dôveryhodnosti je povolené v radiči domény: Umožniť zraniteľné pripojenia zabezpečeného kanála Netlogon "skupinovej politiky.

Upozornenie: Pri používaní zraniteľných bezpečných kanálov Netlogon sa vystavia lesy služby Active Directory na útok. Ak chcete chrániť lesy služby Active Directory pred útokmi, všetci Dôveryhodní musia používať zabezpečené RPC s Netlogon zabezpečeného kanála. Odstránenie konta dôvery z "radič domény: Umožniť zraniteľné pripojenia zabezpečeného kanála Netlogon prostredníctvom skupinovej politiky po aktualizácii tretej strany klienta Netlogon na radičoch domén. Ak chcete lepšie porozumieť tomu, že je možné nakonfigurovať kontá dôveryhodnosti, aby sa umožnilo používať zraniteľné pripojenia prostredníctvom zabezpečeného kanála Netlogon, navštívte lokalitu https://go.Microsoft.com/fwlink/?LinkId=2133485.

Typ konta:

Názov dôveryhodnosti:

Cieľ dôveryhodnosti:

IP adresa klienta:

Hodnota databázy Registry v režime vynucovania

Upozornenie : Ak databázu Registry nesprávne upravíte pomocou editora databázy Registry alebo iným spôsobom, môžu sa vyskytnúť závažné problémy. Tieto problémy môžu vyžadovať preinštalovanie operačného systému. Spoločnosť Microsoft nezaručuje, že tieto problémy sa budú dať vyriešiť. Databázu Registry upravujete na vlastné riziko. 

Aktualizácie z 11. augusta 2020 zavádzajú nasledujúce nastavenie databázy Registry, ktoré umožňuje včasný režim vynútenia. Túto možnosť povolíte bez ohľadu na nastavenie databázy Registry vo fáze výkonu, ktorá sa začína 9. februára 2021: 

Podkľúč databázy Registry

HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

Hodnota

FullSecureChannelProtection

Typ údajov

REG_DWORD

Údaje

1 – umožňuje to režim vynucovania. Radiče domén depopierajú zraniteľné pripojenia zabezpečeného kanála Netlogon, pokiaľ konto nie je povolené v zozname vytvorenie zraniteľného pripojenia v radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika.  

0 – DCs bude umožňovať zraniteľné pripojenia zabezpečeného kanála Netlogon v zariadeniach, ktoré nie sú vo Windowse. Táto možnosť sa vo vydaní etapy vynútenia nezastará.

Vyžaduje sa reštart?

Nie

 

Implementácia zariadení tretej strany [MS-NRPC]: Vzdialený protokol Netlogon

Všetci klienti tretej strany alebo servery musia používať zabezpečené služby RPC pomocou zabezpečeného kanála Netlogon. Ak chcete zistiť, či je ich softvér kompatibilný s najnovším vzdialeným protokolom Netlogon, obráťte sa na výrobcu zariadenia OEM alebo dodávateľa softvéru. 

Aktualizácie protokolu nájdete na lokalite s dokumentačnými protokolmi systému Windows

Najčastejšie otázky

  • Windows & tretích strán pripojené zariadenia, ktoré majú kontá počítačov v službe Active Directory (AD)

  • Windows Server & radiče domén tretej strany v dôveryhodných & dôveryhodnosti domén, ktoré majú kontá dôveryhodnosti v REKLAMnej aplikácii

Zariadenia tretích strán môžu byť nevyhovujúce. Ak vaše riešenie tretích strán spravuje konto počítača v REKLAMe, obráťte sa na dodávateľa a zistite, či sa vám to nevzťahuje.

Oneskorenia v REKLAMe a replikácii v SYSVOL alebo zlyhaní aplikácie skupinovej politiky v overovaní DC môžu spôsobiť zmeny skupinovej politiky "radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika byť neprítomná a mať za následok odmietnutie účtu. 

Tento problém môže vyriešiť nasledujúci postup:

Podporované verzie Windowsu , ktoré boli úplne aktualizované, by sa podľa predvoleného nastavenia nemali používať zraniteľné pripojenia zabezpečeného kanála Netlogon. Ak sa udalosť ID 5827 prihlási do denníka systémových udalostí pre zariadenie s Windowsom:

  1. Skontrolujte, či je v zariadení spustené podporované verzie Windowsu.

  2. Skontrolujte, či je zariadenie úplne aktualizované z Windows Update.

  3. Uistite sa, že člena domény: Digitálne šifrovanie alebo podpisovanie údajov zabezpečeného kanála (vždy) nastavená na možnosť povolené v objekte GPO, ktorý je prepojený s OU pre všetky vaše radiče domén, ako je napríklad predvolený objekt GPO radičov domén.

Áno, mali by sa aktualizovať, ale nie sú osobitne zraniteľné ako CVE-2020-1472.

Nie, radiče domén (DCs) sú jedinou rolou, ktorú ovplyvňuje CVE-2020-1472 a môžu byť aktualizované nezávisle od iných ako doménových serverov Windows.

Windows Server 2008 SP2 nie je zraniteľný pre túto konkrétnu CVE, pretože nepoužíva hodnotu AES pre zabezpečené RPC.

Áno, na inštaláciu aktualizácií na adresu CVE-2020-1472 pre Windows Server 2008 R2 SP1 bude potrebná rozšírená aktualizácia zabezpečenia (ESU) .

Na2020 sadením aktualizácií pre všetky radiče domén vo vašom prostredí.

Uistite sa, že žiadny z zariadení pridaný do radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika mať podnikovú správu alebo služby s privilégiami správcu domén, ako napríklad SCCM alebo Microsoft Exchange.  Poznámka: Akékoľvek zariadenie v zozname povolených bude mať povolené používať zraniteľné pripojenia a dokáže vystaviť prostredie útoku.

Inštalácia aktualizácií vydaná 11. augusta 2020 alebo novšia na radičoch domén chráni kontá počítačov s Windowsom, kontá dôveryhodnosti a kontá radiča domény. 

Kontá služby Active Directory pre doménu pripojené k zariadeniam tretích strán nie sú chránené dovtedy, kým sa nenasadí režim vynucovania. Kontá počítačov sa nechránia aj v prípade, že sa pridajú do radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika.

Uistite sa, že všetky radiče domén vo vašom prostredí nainštalovali aktualizácie z 11. augusta 2020 alebo novšej.

Všetky identity zariadení, ktoré boli pridané do radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika nebude zraniteľná pre útok.   

Uistite sa, že všetky radiče domén vo vašom prostredí nainštalovali aktualizácie z 11. augusta 2020 alebo novšej. 

Režim vynucovania umožňuje zabrániť zraniteľným pripojeniam od nevyhovujúcich identít zariadení tretej strany.

Poznámka: S povoleným režimom vynútenia sa každá identita zariadenia tretej strany, ktorá bola pridaná do radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika naďalej bude zraniteľná a môže umožňovať útočníkovi neoprávnený prístup k vašej sieti alebo zariadeniam.

Režim vynucovania oznámi, že radiče domén nepovoľujú pripojenie prostredníctvom protokolu Netlogon z zariadení, ktoré nepoužívajú zabezpečené RPC, pokiaľ toto konto zariadenia nebolo pridané do "radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika.

Ďalšie informácie nájdete v téme hodnota databázy Registry v časti režim vynucovania .

Iba počítačové kontá pre zariadenia, ktoré nie je možné zabezpečiť zabezpečením zabezpečenia služby RPC na zabezpečenom kanáli Netlogon, by sa mali pridať do skupinovej politiky. Odporúča sa, aby tieto zariadenia zodpovedali alebo nahradili tieto zariadenia, aby chránili vaše prostredie.

Útočník si môže vziať cez počítačovú identitu služby Active Directory, ktorá je priradená k skupinovej politike, a následne využívať všetky povolenia, ktoré má v počítači identita.

Ak máte zariadenie tretej strany, ktoré nepodporuje zabezpečené služby RPC pre zabezpečený kanál Netlogon a vy chcete povoliť režim vynucovania, mali by ste do skupinovej politiky Pridať konto zariadenia. Toto sa neodporúča a môže sa stať, že vaša doména bude v potenciálne zraniteľnej oblasti.  Odporúča sa používať túto skupinovú politiku na to, aby ste mohli čas aktualizovať alebo nahradiť všetky zariadenia tretej strany, aby boli kompatibilné.

Režim presadzovania by mal byť povolený čo najskôr. Akékoľvek zariadenie tretej strany bude musieť byť riešené buď tak, že ich vyhovuje alebo ich pridáte do "radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika. Poznámka: Akékoľvek zariadenie v zozname povolených bude mať povolené používať zraniteľné pripojenia a dokáže vystaviť prostredie útoku.

 

Slovník

Výraz

Definícia

AD

Služba Active Directory

DC

Radič domény

Režim vynucovania

Kľúč databázy Registry, ktorý umožňuje umožniť režim vynucovania pred 9. februárom 2021.

Fáza vynútenia

Fáza počnúc 9. februára 2021 aktualizácie, v ktorých bude režim vynucovania zapnutý vo všetkých radičoch domén systému Windows bez ohľadu na nastavenie databázy Registry. Radiče domén odmietli zraniteľné pripojenia zo všetkých nevyhovujúcich zariadení, pokiaľ sa nepridajú do radič domény: Povoliť zraniteľné pripojenia zabezpečeného kanála Netlogon "Skupinová politika.

Fáza počiatočné nasadenie

Fáza začínajúca na 11. augusta 2020 aktualizuje a pokračuje s neskoršími aktualizáciami dovtedy, kým sa nedosiahne fáza vynútenia.

konto počítača

Označuje sa aj ako objekt služby Active Directory, počítač alebo počítač.  Pozrite si tému glosár v NPRC pre úplnú definíciu.

MS-NRPC

Vzdialený protokol Microsoft Netlogon

Nevyhovujúce zariadenie

Nevyhovujúce zariadenie je také, ktoré používa zraniteľné pripojenie prostredníctvom zabezpečeného kanála Netlogon.

RODC

radiče domén iba na čítanie

Zraniteľné pripojenie

Zraniteľným prepojením je zabezpečené pripojenie cez Netlogon, ktoré nepoužíva zabezpečené RPC.

Potrebujete ďalšiu pomoc?

Chcete ďalšie možnosti?

Môžete preskúmať výhody predplatného, prehľadávať školiace kurzy, naučiť sa zabezpečiť svoje zariadenie a ešte oveľa viac.

Komunity pomôžu s kladením otázok a odpovedaním na ne, s poskytovaním pripomienok a so získavaním informácií od odborníkov s bohatými znalosťami.

Boli tieto informácie užitočné?

Aká je podľa vás jazyková kvalita textu?
Čo sa vám páčilo, prípadne čo nie?
Stlačením tlačidla Odoslať sa vaše pripomienky použijú na zlepšenie produktov a služieb spoločnosti Microsoft. Váš správca IT bude môcť tieto údaje zhromažďovať. Vyhlásenie o ochrane osobných údajov.

Ďakujeme za vaše pripomienky!

×