Bỏ qua để tới nội dung chính
Đăng nhập với Microsoft
Đăng nhập hoặc tạo một tài khoản.
Xin chào,
Chọn một tài khoản khác.
Bạn có nhiều tài khoản
Chọn tài khoản bạn muốn đăng nhập.

Tóm tắt

Giao thức từ xa Netlogon (còn gọi là MS-NRPC) là một giao diện RPC được sử dụng bởi các thiết bị được liên kết với tên miền. MS-NRPC bao gồm phương pháp xác thực và phương pháp thiết lập kênh bảo mật của Netlogon. Những cập nhật này sẽ áp dụng hành vi máy khách được đăng nhập đã xác định để sử dụng các công cụ bảo mật cho RPC với kênh bảo mật của máy tính và trình điều khiển miền hiện hoạt (DC).

Bản Cập Nhật bảo mật này sẽ làm cho các lỗ hổng thực thi các phần bổ trợ bảo mật cho RPC khi sử dụng kênh bảo mật của Netlogon trong một bản phát hành đang được giải thích trong thời gian Cập Nhật cho các lỗ hổng địa chỉ đăng nhập CPC CVE-2020-1472 . Để cung cấp khả năng bảo vệ lâm nghiệp, tất cả các DCs, phải được Cập Nhật vì chúng sẽ thực hiện Secure RPC với kênh Secure Netlogon. Này bao gồm bộ điều khiển miền chỉ đọc (RODC).

Để tìm hiểu thêm về các lỗ hổng, hãy xem mục CVE-2020-1472.

Thực hiện hành động

Để bảo vệ môi trường của bạn và ngăn ngừa Cúp, bạn phải thực hiện các thao tác sau:

Ghi chú Bước 1 trong mục cài đặt các bản Cập Nhật được phát hành trong 2020 hoặc phiên bản mới hơn sẽ có vấn đề bảo mật trong CVE-2020-1472 đối với các tên miền và tin cậy Active Directory, cũng như các thiết bị Windows. Để hoàn toàn giảm thiểu sự cố bảo mật cho các thiết bị của bên thứ ba, bạn sẽ cần phải hoàn thành tất cả các bước.

Cảnh báo Bắt đầu từ ngày 2021, chế độ thực thi sẽ được bật trên tất cả các bộ điều khiển Domain của Windows và sẽ chặn kết nối dễ bị từ các thiết bị không tuân thủ. Vào thời điểm đó, bạn sẽ không thể tắt chế độ thực thi.

  1. Cập Nhật bộ kiểm soát miền của bạn với bản Cập Nhật được phát hành vào 11/08/202020 17 hoặc phiên bản mới hơn.

  2. Tìm các thiết bị đang thực hiện kết nối dễ bị theo dõi các bản ghi sự kiện.

  3. Địa chỉ không tuân thủ các thiết bị có kết nối dễ bị tổn thương.

  4. Bật chế độ thực thi vào địa chỉ cve-2020-1472 trong môi trường của bạn.


Ghi chú Nếu bạn đang sử dụng Windows Server 2008 R2 SP1, bạn cần giấy phép Cập Nhật bảo mật (ESU) mở rộng để cài đặt bản Cập Nhật bất kỳ khắc phục các sự cố này. Để biết thêm thông tin về chương trình ESU, vui lòng xem mục câu hỏi thường gặp về vòng đời-các bản Cập Nhật bảo mật mở rộng.

Trong bài viết này:

Thời gian Cập Nhật cho các lỗ hổng địa chỉ đăng nhập CPC CVE-2020-1472

Các bản Cập Nhật sẽ được phát hành dưới dạng hai giai đoạn: giai đoạn đầu tiên cho các bản Cập Nhật được phát hành vào hoặc sau ngày 11 tháng 8 2020 và giai đoạn thực thi cho các bản Cập Nhật được phát hành vào hoặc sau ngày 9 tháng 2 năm 2021.

Ngày 11 tháng 8 năm 2020-giai đoạn triển khai đầu tiên

Giai đoạn triển khai ban đầu bắt đầu với các bản Cập Nhật được phát hành vào ngày 11 tháng 8, 2020 và tiếp tục với các bản Cập Nhật sau này cho đến khi giai đoạn thực thi. Các bản cập nhật này và sau này sẽ thực hiện các thay đổi đối với giao thức Netlogon để bảo vệ thiết bị chạy Windows theo mặc định, các sự kiện Nhật ký để phát hiện ra thiết bị không tuân thủ và thêm khả năng bảo vệ cho tất cả các thiết bị được kết nối với miền kèm theo ngoại lệ rõ ràng. Bản phát hành này:

  • Lực lượng này bao buộc sử dụng RPC cho các tài khoản máy trên Windows dựa trên thiết bị.

  • Lực lượng này bao buộc sử dụng RPC đối với các tài khoản tin cậy.

  • Lực lượng hoàn toàn sử dụng RPC cho tất cả các cửa sổ và không phải là DCs.

  • Bao gồm một chính sách nhóm mới để cho phép các tài khoản thiết bị không tuân thủ (người dùng có thể sử dụng các kết nối eo biển được đăng nhập dễ bị tổn thương). Ngay cả khi DCs đang chạy ở chế độ thực thi hoặc sau giai đoạn thực thi bắt đầu, các thiết bị được phép sẽ không bị từ chối kết nối.

  • FullSecureChannelProtection Registry for bật chế độ thực thi DC cho tất cả các tài khoản máy tính (giai đoạn thực thi sẽ cập nhật thông tin về chế độ thực thiDC).

  • Bao gồm các sự kiện mới khi tài khoản bị từ chối hoặc bị từ chối trong chế độ thực thi DC (và sẽ tiếp tục trong giai đoạn thực thi). Các ID sự kiện cụ thể sẽ được giải thích ở phần sau trong bài viết này.

Giảm nhẹ bao gồm cài đặt các bản Cập Nhật trên tất cả các DCs và RODCs, giám sát sự kiện mới, đồng thời, các thiết bị không tuân thủ được giải quyết bằng cách sử dụng kết nối kênh bảo mật của Netlogon. Các tài khoản máy tính trên các thiết bị không tuân thủ có thể được phép sử dụng các kết nối eo biển được đăng nhập dễ bị tổn thương; Tuy nhiên, những người này sẽ được Cập Nhật để hỗ trợ tính năng bảo mật cho các phần dành cho Netlogon và người dùng thực thi tài khoản càng sớm càng tốt để loại bỏ nguy cơ tấn công.

Ngày 9 tháng 2 năm 2021-giai đoạn thực thi pháp luật

Bản phát hành ngày 9 tháng 2 năm 2021 đánh dấu sự chuyển tiếp trong giai đoạn thực thi. DCs hiện đang ở chế độ thực thi bất kể khóa đăng ký chế độ thực thi. Điều này yêu cầu phải có tất cả các thiết bị chạy Windows và không phải Windows để sử dụng các công cụ bảo mật cho các thiết bị có thể sử dụng các phần bổ trợ của thiết bị đăng nhập. Bản phát hành này:

Hướng dẫn triển khai-triển khai các bản Cập Nhật và thực thi tuân thủ

Giai đoạn triển khai đầu tiên sẽ bao gồm các bước sau đây:

  1. Triển khai các bản Cập Nhật 11 tháng támcho tất cả các DCS trong rừng.

  2. (a) theo dõi các sự kiện cảnh báovà hành vi (b) trên từng sự kiện.

  3. (a) sau khi tất cả các sự kiện cảnh báo đã được giải quyết, có thể hỗ trợ đầy đủ tính năng bảo vệ bằng cách triển khai chế độ thực thiDC. (b) tất cả các cảnh báo cần được xử lý trước ngày 9 tháng hai, bản Cập Nhật giai đoạn thực thi 2021.

bước 1: Cập Nhật

Triển khai 11 tháng 8, 2020 Cập Nhật

Triển khai các bản Cập Nhật 11 tháng tám vào tất cả các bộ kiểm soát miền áp dụng (DCs) trong rừng, bao gồm bộ điều khiển miền chỉ đọc (RODCs). Sau khi triển khai bản cập nhật này sẽ DCs sẽ được:

  • Bắt đầu thực thi việc sử dụng RPC bảo mật cho tất cả các tài khoản thiết bị dựa trên Windows, tài khoản tin cậy và tất cả các dịch DCs.

  • ID sự kiện đăng nhập 5827 và 5828 trong Nhật ký sự kiện hệ thống, nếu các kết nối bị từ chối.

  • ID sự kiện ghi nhật ký 5830 và 5831 trong Nhật ký sự kiện hệ thống, nếu các kết nối được phép theo "Domain Controller: Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm.

  • Chứng minh sự kiện đăng nhập ID 5829 trong Nhật ký sự kiện hệ thống bất cứ khi nào một kết nối mạng an toàn được đăng nhập Các sự kiện này cần được giải quyết trước khi chế độ thực thi DC được đặt cấu hình hoặc trước khi giai đoạn thực thi bắt đầu vào ngày 9 tháng 2 năm 2021.

 

Bước 2A: Tìm

Việc phát hiện các thiết bị không tuân thủ bằng ID sự kiện 5829

Sau khi đã áp dụng các bản Cập Nhật ngày 11 tháng 8, 2020 đã được áp dụng cho DCs, sự kiện có thể được thu thập trong Nhật ký sự kiện DC để xác định các thiết bị trong môi trường của bạn đang sử dụng các kết nối kênh an toàn hơn Netlogon (được gọi là các thiết bị không tuân thủ trong bài viết này). Theo dõi các sự kiện dạng diễn giải DCs cho sự kiện ID 5829. Các sự kiện sẽ bao gồm các thông tin liên quan để xác định các thiết bị không tuân thủ.

Để theo dõi các sự kiện, hãy sử dụng phần mềm giám sát sự kiện sẵn dùng hoặc bằng cách sử dụng một tập lệnh để giám sát DCs của bạn.  Đối với một số kịch bản mà bạn có thể điều chỉnh cho môi trường của mình, hãy xem kịch bản để trợ giúp trong các ID sự kiện giám sát liên quan đến các bản Cập Nhật của Netlogon cho CVE-2020-1472

bước 2B: địa chỉ

ID sự kiện địa chỉ 5827 và 5828

Theo mặc định, các phiên bản Windows được hỗ trợ đã được cập nhật đầy đủ sẽ không được sử dụng các kết nối kênh an toàn của Netlogon. Nếu một trong những sự kiện này sẽ được ghi nhật ký sự kiện hệ thống cho thiết bị chạy Windows:

  1. Xác nhận rằng thiết bị đang chạy Phiên bản Windows được hỗ trợ.

  2. Đảm bảo thiết bị đã được cập nhật đầy đủ.

  3. Kiểm tra để đảm bảo thành viên miền sau: Mã hóa kỹ thuật số hoặc dấu bảo mật dữ liệu kênh (luôn là) được thiết lập để kích hoạt.

Đối với các thiết bị không phải Windows hoạt động như một DC, những sự kiện này sẽ được ghi nhật ký sự kiện hệ thống khi sử dụng tính kết nối kênh an toàn của Netlogon. Nếu một trong những sự kiện này sẽ được ghi:

  • Được đề xuất Làm việc với nhà sản xuất thiết bị (OEM) hoặc nhà cung cấp phần mềm để nhận hỗ trợ cho RPC Secure Channel Secure

    1. Nếu sự cố không tuân thủ DC hỗ trợ các phần bổ trợ bảo mật cho các kênh Secure trên mạng, sau đó cho phép các phần bổ trợ bảo mật cho RPC trên DC.

    2. Nếu không tuân thủ DC hiện không hỗ trợ khả năng cài sẵn RPC, hãy làm việc với nhà sản xuất thiết bị (OEM) hoặc nhà cung cấp phần mềm để nhận được bản Cập Nhật hỗ trợ các công dụng cài sẵn RPC với kênh bảo mật của Netlogon.

    3. Việc ngừng DC không tuân thủ.

  • Dễ bị tổn thương Nếu không tuân thủ DC không thể hỗ trợ các phần mềm có thể sử dụng các công thức truyền tải trênkênh Secure trênmáy được DCS. Cho phép mối quan hệ với các kết nối kênh an toàn được Netlogon nguy hiểm "chính sách Nhóm mô tả bên dưới

Cảnh báo Đồng thời, cho phép DCs sử dụng đường kết nối dễ bị trong chính sách nhóm sẽ làm cho rừng dễ bị tấn công. Mục tiêu cuối nên được đến địa chỉ và loại bỏ tất cả các tài khoản khỏi chính sách nhóm này.

 

Sự kiện địa chỉ 5829

Sự kiện ID 5829 được tạo khi kết nối dễ bị cho phép trong giai đoạn triển khai ban đầu. Các kết nối này sẽ bị từ chối khi DCs đang ở chế độ thực thi. Trong các sự kiện này, tiêu điểm nằm trên tên máy, phiên bản hệ điều hành và hệ điều hành xác định để xác định các thiết bị không tuân thủ và cách thức được giải quyết.

Các cách để giải quyết các thiết bị không tuân thủ:

  • Được đề xuất Làm việc với nhà sản xuất thiết bị (OEM) hoặc phần mềm nhà cung cấp để nhận hỗ trợ cho RPC Secure Channel Secure Channel:

    1. Nếu thiết bị không tuân thủ hỗ trợ các phần bổ trợ cho RPC với kênh bảo mật của Netlogon, sau đó bật RPC bảo mật trên thiết bị.

    2. Nếu thiết bị không tuân thủ hiện không hỗ trợ khả năng cài sẵn các phần mềm RPC với kênh bảo mật của Netlogon, hãy làm việc với nhà sản xuất thiết bị hoặc nhà cung cấp phần mềm để nhận bản Cập Nhật cho phép cài sẵn cài sẵn cài sẵn với kênh bảo mật của thiết bị đăng nhập.

    3. Việc ngừng thiết bị không tuân thủ.

  • Dễ bị tổn thương Nếu không có thiết bị tương thích không thể hỗ trợ bảo mật RPC với kênh bảo mật của Netlogon trước khi DCs đang ở chế độ thực thi, thêm thiết bị bằng cách sử dụng "Domain Controller: Cho phép mối quan hệ với các kết nối kênh an toàn được Netlogon nguy hiểm "chính sách Nhóm mô tả bên dưới

Cảnh báo Cho phép tài khoản thiết bị sử dụng các kết nối dễ bị trong chính sách nhóm sẽ đưa các tài khoản AD này có nguy cơ. Mục tiêu cuối nên được đến địa chỉ và loại bỏ tất cả các tài khoản khỏi chính sách nhóm này.

 

Cho phép các kết nối dễ bị tổn thương từ các thiết bị

Sử dụng "Domain Controller: Cho phép bạn dễ bị tổn thương đối với kênh Secure Channel Connections "chính sách Nhóm để thêm tài khoản không tuân thủ. Chỉ này sẽ được coi là một biện pháp khắc phục ngắn hạn cho đến khi không tuân thủ các thiết bị được giải quyết như được mô tả ở trên. Ghi chú Cho phép các kết nối dễ bị xâm phạm từ các thiết bị không được tương thích có thể không biết rõ tác động bảo mật và nên được phép cảnh cáo.

  1. Đã tạo nhóm bảo mật cho các tài khoản sẽ được phép sử dụng kênh bảo mật của Netlogon nguy hiểm.

  2. Trong chính sách nhóm, hãy đi tới cấu hình máy tính > Thiết đặt Windows > Cài đặt bảo mật > chính sách cục bộ > tùy chọn bảo mật

  3. Tìm kiếm "Domain Controller: Cho phép mối quan hệ giữa các kết nối kênh bảo mật của Netlogon. ".

  4. Nếu nhóm người quản trị hoặc nếu có bất kỳ nhóm nào không được tạo đặc biệt để sử dụng với chính sách nhóm này là hiện tại, hãy loại bỏ nó.

  5. Thêm một nhóm bảo mật được thực hiện đặc biệt để sử dụng với chính sách nhóm này vào trình mô tả bảo mật với quyền "cho phép". Ghi chú Quyền "từ chối" sẽ thực hành theo cách tương tự như khi tài khoản chưa được thêm vào, ví dụ: Các tài khoản sẽ không được phép tạo ra các kênh bảo mật được đăng nhập Netlogon nguy hiểm.

  6. Sau khi các nhóm bảo mật (các) sẽ được thêm vào, chính sách nhóm sẽ được sao chép vào mỗi DC.

  7. Định kỳ, giám sát sự kiện 5827, 5828 và 5829 để xác định tài khoản nào đang sử dụng kết nối kênh an toàn dễ dàng.

  8. Thêm các tài khoản máy đó vào (các) nhóm bảo mật khi cần. Hành nghề tốt nhất Sử dụng nhóm bảo mật trong chính sách nhóm và thêm tài khoản vào nhóm để tư cách thành viên được nhân bản thông qua việc sao chép quảng cáo thông thường. Thao này tránh các bản Cập Nhật chính sách nhóm và sự chậm trễ trong nhóm thường xuyên.

Sau khi tất cả các thiết bị không tuân thủ đã được giải quyết, bạn có thể di chuyển DCs sang chế độ thực thi (xem mục tiếp theo).

Cảnh báo Cho phép DCs sử dụng đường kết nối dễ dàng đối với các tài khoản tin cậy theo chính sách nhóm sẽ làm cho rừng dễ bị tấn công. Tài khoản tin cậy thường được đặt tên theo tên miền đáng tin cậy, chẳng hạn như: Người dùng DC có niềm tin vào tên miền-b. Nội bộ, trong DC miền-a có tài khoản Trust có tên "Domain-b $" đại diện cho đối tượng niềm tin đối với miền-b. Nếu tên miền DC-a muốn phơi ra rừng với nguy cơ tấn công bằng cách cho phép mối nguy hiểm được đăng nhập mạng lưới an toàn khi kết nối với tài khoản Trust miền-b, người quản trị có thể sử dụng phần bổ trợ-định danh "tên nhóm bảo mật"-thành viên "miền-b $" để thêm tài khoản tin cậy vào nhóm bảo mật.

 

bước 3A: BẬT

Chuyển sang chế độ thực thi trước khi giai đoạn thực thi 2021 tháng hai

Sau khi tất cả các thiết bị không tuân thủ đều đã được giải quyết, bằng cách cho phép các phần bổ trợ bảo mật hoặc bằng cách cho phép các kết nối dễ bị với "bộ điều khiển miền: Cho phép bạn dễ bị tổn thương đối với kênh Secure Channel Connections "chính sách Nhóm, đặt khóa đăng ký FullSecureChannelProtection sang 1.

Ghi chú Nếu bạn đang sử dụng "Domain Controller: Đồng thời, cho phép các kết nối kênh an toàn được đăng nhập Netlogon "Group, hãy đảm bảo rằng chính sách nhóm đã được sao chép và áp dụng cho tất cả các DCs trước khi thiết đặt khóa đăng ký FullSecureChannelProtection.

Khi đã triển khai phím Registry FullSecureChannelProtection, DCs sẽ nằm ở chế độ thực thi. Cài đặt này yêu cầu rằng tất cả các thiết bị bằng cách sử dụng kênh Secure Netlogon hoặc:

Cảnh báo Máy khách bên thứ ba không hỗ trợ các kết nối của các kênh Secure trên máy tính được đăng nhập thì sẽ bị từ chối khi người dùng thực thi pháp luật thực hiện khóa đăng ký của chế độ này có thể làm gián đoạn các dịch vụ sản xuất.

 

bước 3B: Giai đoạn thực thi pháp luật

Triển khai 09 tháng hai, 2021 Cập Nhật

Việc triển khai các bản Cập Nhật được phát hành vào ngày 9 tháng 2 năm 2021 trở lên, sẽ chuyển sang chế độ thực thiDC. Chế độ thực thi DC là khi tất cả các kết nối được đăng nhập là bắt buộc khi sử dụng các công thức cài sẵn bảo mật hoặc tài khoản phải được thêm vào bộ điều khiển miền ": Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm. Tại thời điểm này, phím FullSecureChannelProtection registry không còn cần nữa và sẽ không còn được hỗ trợ nữa.

"Domain Controller: Cho phép mối quan hệ với các kết nối kênh bảo mật của Netlogon

Cách thực hành tốt nhất là sử dụng nhóm bảo mật trong chính sách nhóm để tư cách thành viên được nhân bản thông qua việc sao chép quảng cáo thông thường. Thao này tránh các bản Cập Nhật chính sách nhóm và sự chậm trễ trong nhóm thường xuyên.

Con đường chính sách và thiết đặt tên

Mô tả

Đường dẫn chính sách: Cấu hình máy tính > thiết đặt Windows > các thiết đặt bảo mật > chính sách cục bộ > các tùy chọn bảo mật

Đặt tên: Controller Domain: Cho phép mối quan hệ với các kết nối eo biển được đăng nhập

Khởi động lại bắt buộc? Không

Thiết đặt bảo mật này sẽ xác định xem trình điều khiển tên miền sẽ đảm bảo an toàn cho các kết nối kênh được thiết kế lại cho các tài khoản máy được xác định.

Chính sách này sẽ được áp dụng cho tất cả các bộ kiểm soát miền trong một rừng bằng cách bật chính sách trên bộ điều khiển miền OU.

Khi tạo danh sách kết nối dễ bị tổn thương (danh sách được cho phép) được đặt cấu hình:

  • Phép Bộ điều khiển miền sẽ cho phép nhóm/tài khoản đã xác định để sử dụng kênh bảo mật của Netlogon mà không an toàn RPC.

  • Từ chối Cài đặt này tương tự như hành vi mặc định. Bộ điều khiển miền sẽ yêu cầu phải có nhóm/tài khoản được xác định để sử dụng kênh bảo mật của Netlogon với một số công cụ bảo mật RPC.

Cảnh báo Việc bật chính sách này sẽ hiển thị các thiết bị của bạn liên kết với các thiết bị và cụm máy chủ hiện hoạt của bạn, điều này có thể đặt chúng vào rủi ro. Chính sách này sẽ được sử dụng như một biện pháp tạm thời cho các thiết bị của bên thứ ba khi bạn triển khai các bản Cập Nhật. Sau khi đã cập nhật thiết bị của bên thứ ba để hỗ trợ bằng cách sử dụng các kênh cài sẵn cài sẵn có tính bảo mật của bạn, tài khoản sẽ được loại bỏ khỏi danh sách kết nối tạo dễ dàng. Để hiểu rõ hơn về việc đặt cấu hình cho các tài khoản được phép sử dụng các kết nối eo biển được đăng nhập, vui lòng truy nhập https://go.microsoft.com/fwlink/?linkid=2133485.

Mặc định Chính sách này không được đặt cấu hình. Không có máy hoặc tài khoản tin cậy nào được miễn phí cho các kết nối không an toàn với thiết bị đăng nhập.

Chính sách này được hỗ trợ trên Windows Server 2008 R2 SP1 trở lên.

Lỗi Nhật ký sự kiện Windows liên quan đến CVE-2020-1472

Có ba loại sự kiện:

1. Sự kiện đã ghi nhật ký khi kết nối bị từ chối vì có sự cố nguy hiểm hơn khi kết nối kênh bảo mật của Netlogon được thử:

  • Lỗi 5827 (tài khoản máy)

  • Lỗi 5828 (tài khoản tin cậy)

2. Sự kiện đã ghi nhật ký khi kết nối được phép vì tài khoản đã được thêm vào "Domain Controller: Cho phép mối quan hệ giữa các kết nối kênh Secure Netlogon ":

  • 5830 (tài khoản máy) cảnh báo

  • 5831 (tài khoản tin cậy) cảnh báo

3. Sự kiện đã ghi nhật ký khi kết nối được cho phép trong bản phát hành đầu tiên sẽ bị từ chối trong chế độ thực thiDC:

  • 5829 (tài khoản máy) cảnh báo

ID sự kiện 5827

Sự kiện ID 5827 sẽ được ghi nhật ký khi một mạng lưới an toàn được đăng nhập Netlogon kết nối từ một tài khoản máy sẽ bị từ chối.

Nhật ký sự kiện

Hệ thống

Nguồn sự kiện

NETLOGON

ID Sự kiện

5827

Cấp độ

Lỗi

Sự kiện tin nhắn văn bản

Dịch vụ Netlogon đã từ chối kết nối mạng lưới an toàn khi Netlogon dễ bị từ một tài khoản máy.

Tên của máy:

Miền:

Loại Tài khoản:

Hệ điều hành máy:

Bản dựng hệ điều hành máy:

Gói dịch vụ hệ điều hành máy:

Để biết thêm thông tin về lý do tại sao việc này đã bị từ chối, vui lòng truy nhập https://Go.Microsoft.com/fwlink/?LinkId=2133485.

 

ID sự kiện 5828

Sự kiện ID 5828 sẽ được ghi nhật ký khi một mạng lưới an toàn được đăng nhập Netlogon kết nối từ một tài khoản tin tưởng sẽ bị từ chối.

Nhật ký sự kiện

Hệ thống

Nguồn sự kiện

NETLOGON

ID Sự kiện

5828

Cấp độ

Lỗi

Sự kiện tin nhắn văn bản

Dịch vụ Netlogon đã từ chối kết nối mạng lưới an toàn dễ bị đăng nhập. sử dụng một tài khoản tin cậy.

Loại Tài khoản:

Tên tin cậy:

Mục tiêu tin cậy:

Địa chỉ IP của máy khách:

Để biết thêm thông tin về lý do tại sao việc này đã bị từ chối, vui lòng truy nhập https://Go.Microsoft.com/fwlink/?LinkId=2133485.

 

ID sự kiện 5829

Sự kiện ID 5829 sẽ chỉ được ghi nhật ký trong giai đoạn triển khai đầu tiên, khi đã được cho phép một kết nối mạng lưới an toàn.

Khi triển khai chế độ thực thi DC hoặc sau khi giai đoạn thực thi bắt đầu với việc triển khai các bản Cập Nhật ngày 9 tháng 2, 2021, các kết nối này sẽ bị từ chối và sự kiện ID 5827 sẽ được ghi nhật ký. Đây là lý do tại sao điều quan trọng là phải giám sát sự kiện 5829 khi giai đoạn triển khai ban đầu và hành động trước khi giai đoạn thực thi để tránh Cúp.

Nhật ký sự kiện

System

Nguồn sự kiện

NETLOGON

ID sự kiện

5829

Level

Chú

Sự kiện tin nhắn văn bản

Dịch vụ Netlogon đã cho phép một kết nối eo biển dễ bị đăng nhập.  

Cảnh báo: Kết nối này sẽ bị từ chối sau khi giai đoạn thực thi được phát hành. Để hiểu rõ hơn về giai đoạn thực thi, vui lòng truy nhập https://Go.Microsoft.com/fwlink/?LinkId=2133485.  

Tên của máy:  

Miền:  

Loại tài khoản:  

Hệ điều hành máy:  

Bản dựng hệ điều hành máy:  

Gói dịch vụ hệ điều hành máy:  

ID sự kiện 5830

Sự kiện ID 5830 sẽ được ghi nhật ký khi kết nối tài khoản mạng lưới an toàn được đăng nhập Netlogon được cho phép theo "Domain Controller: Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm.

Nhật ký sự kiện

Hệ thống

Nguồn sự kiện

NETLOGON

ID Sự kiện

5830

Cấp độ

Cảnh báo

Sự kiện tin nhắn văn bản

Dịch vụ Netlogon được phép kết nối eo biển dễ bị đăng nhập Netlogon vì tài khoản máy được phép trong bộ điều khiển miền ": Cho phép mối quan hệ với các kết nối kênh bảo mật của Netlogon.

Cảnh báo: Bạn có thể sử dụng các kênh sẽ được liên kết với các thiết bị được liên kết với mạng an toàn Để bảo vệ thiết bị của bạn khỏi tấn công, hãy loại bỏ tài khoản máy khỏi "Domain Controller: Cho phép mối quan hệ giữa các kết nối kênh bảo mật của Netlogon có mục chính sách sau khi đã cập nhật máy khách Netlogon của bên thứ ba. Để hiểu rõ hơn về việc đặt cấu hình tài khoản máy tính nên bạn có thể sử dụng các kết nối eo biển được đăng nhập, vui lòng truy nhập https://Go.Microsoft.com/fwlink/?LinkId=2133485.

Tên của máy:

Miền:

Loại Tài khoản:

Hệ điều hành máy:

Bản dựng hệ điều hành máy:

Gói dịch vụ hệ điều hành máy:

 

ID sự kiện 5831

Sự kiện ID 5831 sẽ được ghi nhật ký khi một kết nối tài khoản đã đăng nhập bảo mật của Netlogon Channel được cho phép theo "Domain Controller: Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm.

Nhật ký sự kiện

Hệ thống

Nguồn sự kiện

NETLOGON

ID Sự kiện

5831

Cấp độ

Cảnh báo

Sự kiện tin nhắn văn bản

Dịch vụ Netlogon được phép kết nối eo biển dễ bị đăng nhập Netlogon vì tài khoản tin cậy được cho phép trong bộ điều khiển miền ": Cho phép mối quan hệ với các kết nối kênh bảo mật của Netlogon.

Cảnh báo: Bạn có thể sử dụng các kênh bảo mật của Netlogon sẽ dễ dàng hiển thị các rừng Active Directory để tấn công. Để bảo vệ rừng Active Directory hiện hoạt của bạn khỏi chức năng này, tất cả thông tin đều phải sử dụng các công việc của bạn. Loại bỏ tài khoản Trust khỏi "Domain Controller: Cho phép mối quan hệ giữa các kết nối kênh bảo mật của Netlogon có mục chính sách, sau khi máy khách Netlogon của bên thứ ba trên bộ điều khiển miền đã được Cập Nhật. Để hiểu rõ hơn về việc đặt cấu hình tài khoản tin cậy sẽ được phép sử dụng các kết nối kênh Secure Netlogon, vui lòng truy nhập https://Go.Microsoft.com/fwlink/?LinkId=2133485.

Loại Tài khoản:

Tên tin cậy:

Mục tiêu tin cậy:

Địa chỉ IP của máy khách:

Giá trị sổ đăng ký đối với chế độ thực thi

cảnh báo vấn đề nghiêm trọng có thể xảy ra nếu bạn sửa đổi sổ đăng ký không chính xác bằng cách sử dụng trình soạn thảo sổ đăng ký hoặc bằng phương pháp khác. Những vấn đề này có thể yêu cầu bạn phải cài đặt lại hệ điều hành. Microsoft không thể đảm bảo rằng những sự cố này đều có thể được giải quyết. Sửa đổi sổ đăng ký theo rủi ro của riêng bạn. 

Bản Cập Nhật ngày 11 tháng 8, 2020 đã giới thiệu các thiết đặt sổ đăng ký sau đây để bật chế độ thực thi ngay. Thao tác này sẽ được bật bất kể thiết đặt sổ đăng ký trong giai đoạn thực thi bắt đầu từ ngày 9 tháng 2 2021: 

Registry subkey

HKEY_LOCAL_MACHINE \ \ \ danh chữ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \

Giá trị

FullSecureChannelProtection

Kiểu dữ liệu

REG_DWORD

Dữ liệu

1 – điều này cho phép chế độ thực thi. DCs sẽ từ chối kết nối eo biển được đăng nhập mạng an toàn, trừ khi tài khoản được phép tạo danh sách kết nối dễ bị tổn thương trong bộ điều khiển tên miền ": Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm.  

0 – DCs sẽ cho phép mối quan hệ giữa các thiết bị không chạy được đăng nhập Netlogon. Tùy chọn này sẽ không được trả về việc phát hành giai đoạn thực thi.

Khởi động lại bắt buộc?

Không

 

Các thiết bị của bên thứ ba thực hiện [MS-NRPC]: Giao thức từ xa Netlogon

Tất cả các máy khách hoặc máy chủ bên thứ ba phải sử dụng các phần bổ trợ bảo mật cho RPC với kênh bảo mật của Netlogon. Vui lòng liên hệ với nhà sản xuất thiết bị (OEM) hoặc các nhà cung cấp phần mềm để xác định xem phần mềm của họ có tương thích với giao thức từ xa mới nhất của Netlogon. 

Bạn có thể tìm thấy các bản Cập Nhật giao thức trên site tài liệu giao thức Windows

Câu hỏi thường gặp (câu hỏi thường gặp)

  • Windows & các thiết bị được liên kết với tên miền của bên thứ ba có các tài khoản máy tính trong Active Directory (AD)

  • Windows Server & máy chủ tên miền của bên thứ ba trong tin cậy & miền đáng tin cậy có tài khoản tin cậy trong AD

Các thiết bị của bên thứ ba có thể không tuân thủ. Nếu giải pháp của bên thứ ba, hãy duy trì tài khoản máy trong AD, hãy liên hệ với nhà cung cấp để xác định xem bạn có ảnh hưởng hay không.

Sự chậm trễ trong việc người dùng và chính sách đồng bộ và thay đổi của ứng dụng định danh trong AD DC có thể làm cho các thay đổi đối với chính sách Nhóm "Domain Controller: Cho phép bạn dễ bị tổn thương đối với kênh Secure Channel "chính sách nhóm không thể vắng mặt và dẫn đến tài khoản bị từ chối. 

Các bước sau đây có thể giúp khắc phục sự cố:

Theo mặc định, các phiên bản Windows được hỗ trợ đã được cập nhật đầy đủ sẽ không được sử dụng các kết nối kênh an toàn của Netlogon. Nếu một sự kiện ID 5827 đã được đăng nhập vào Nhật ký sự kiện hệ thống cho thiết bị Windows:

  1. Xác nhận rằng thiết bị đang chạy Phiên bản Windows được hỗ trợ.

  2. Đảm bảo thiết bị được cập nhật đầy đủ từ Windows Update.

  3. Kiểm tra để đảm bảo thành viên miền sau: Mã hóa kỹ thuật số hoặc dấu bảo mật dữ liệu kênh (luôn có) được thiết lập để kích hoạt trong một GPO được liên kết với OU cho tất cả các DCs của bạn, chẳng hạn như trình điều khiển tên miền mặc định GPO.

Vâng, chúng sẽ không được cập nhật nhưng bạn không cần phải làm gì đặc biệt đến CVE-2020-1472.

Không, chỉ DCs là vai trò duy nhất bị CVE-2020-1472 và có thể được cập nhật một cách độc lập với các máy chủ Windows và các thiết bị chạy Windows khác.

Windows Server 2008 SP2 không dễ bị áp dụng đối với các CSE cụ thể này vì nó không sử dụng AES cho RPC Secure.

Có, bạn sẽ cần Cập Nhật bảo mật mở rộng (ESU) để cài đặt các bản Cập Nhật vào địa chỉ cve-2020-1472 cho Windows Server 2008 R2 SP1.

Khi triển khai 11 tháng 8, 2020 trở lên các bản Cập Nhật cho tất cả các trình điều khiển tên miền trong môi trường của bạn.

Đảm bảo không có thiết bị nào được thêm vào "Domain Controller: Hỗ trợ các kết nối mạng bảo mật của Netlogon được hỗ trợ, chính sách Nhóm có các dịch vụ đặc quyền dành cho doanh nghiệp hoặc người quản trị, chẳng hạn như SCCM hoặc Microsoft Exchange.  Ghi chú Bất cứ thiết bị nào trong danh sách cho phép sẽ được phép sử dụng các kết nối dễ bị tổn thương và có thể phơi ra môi trường của bạn với cuộc tấn công.

Cài đặt các bản Cập Nhật được phát hành ngày 11 tháng 8 2020 trở lên trên bộ điều khiển tên miền bảo vệ tài khoản máy Windows dựa trên các tài khoản tin cậy, tài khoản và điều khiển tên miền. 

Tài khoản Active Directory Machine for Domain đã gia nhập các thiết bị của bên thứ ba sẽ không được bảo vệ cho đến khi chế độ thực thi được bố trí. Tài khoản máy cũng không được bảo vệ nếu chúng được thêm vào "Domain Controller: Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm.

Đảm bảo tất cả các bộ kiểm soát miền trong môi trường của bạn đã cài đặt các bản Cập Nhật 2020 trở lên.

Bất kỳ định danh thiết bị nào đã được thêm vào "Domain Controller: Cho phép mối quan hệ giữa các kết nối mạng bảo mật của Netlogon sẽ dễ bị tấn công.   

Đảm bảo tất cả các bộ kiểm soát miền trong môi trường của bạn đã cài đặt các bản Cập Nhật 2020 trở lên. 

Bật chế độ thực thi để từ chối các kết nối dễ bị từ các định danh thiết bị bên thứ ba không tuân thủ.

Ghi chú Với chế độ thực thi được kích hoạt, bất kỳ định danh thiết bị của bên thứ ba nào đã được thêm vào "Domain Controller: Cho phép mối quan hệ giữa các kết nối kênh an toàn được thiết kế lại "chính sách nhóm của bạn sẽ vẫn có thể dễ bị tổn thương và cho phép người tấn công truy nhập trái phép vào mạng hoặc thiết bị của bạn.

Chế độ thực thi cho biết bộ điều khiển tên miền để không cho phép các kết nối đăng nhập Netfrom các thiết bị không sử dụng các công cụ bảo mật cho các thiết bị chạy được thêm vào "Domain Controller: Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm.

Để biết thêm thông tin, hãy xem mục giá trị sổ đăng ký của chế độ thực thi pháp luật .

Chỉ có tài khoản máy cho các thiết bị không được đảm bảo an toàn bằng cách cho phép cài đặt an toàn trên kênh bảo mật của Netlogon nên được thêm vào chính sách nhóm. Chúng tôi khuyên bạn nên thực hiện các thiết bị này tuân thủ hoặc thay thế các thiết bị này để bảo vệ môi trường của bạn.

Một kẻ tấn công có thể thực hiện nhận dạng máy chủ hiện hoạt của bất kỳ tài khoản máy tính nào được thêm vào chính sách nhóm, rồi sau đó tận dụng mọi quyền có thể nhận dạng máy.

Nếu bạn có thiết bị bên thứ ba không hỗ trợ bảo mật cho RPC cho kênh bảo mật của Netlogon và bạn muốn cho phép chế độ thực thi sau đó, bạn nên thêm tài khoản máy cho thiết bị đó vào chính sách nhóm. Sự cố này không được đề xuất và có thể để lại miền của bạn trong trạng thái dễ bị tổn thương.  Chúng tôi khuyên bạn nên sử dụng chính sách nhóm này để cho phép Cập Nhật hoặc thay thế các thiết bị của bên thứ ba để thực hiện các thiết bị tương thích.

Bạn có thể bật chế độ thực thi càng sớm càng tốt. Bất kỳ thiết bị của bên thứ ba nào sẽ cần được giải quyết bằng cách làm cho các đối tác tuân thủ hoặc bằng cách thêm chúng vào "bộ điều khiển Domain: Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm. Ghi chú Bất cứ thiết bị nào trong danh sách cho phép sẽ được phép sử dụng các kết nối dễ bị tổn thương và có thể phơi ra môi trường của bạn với cuộc tấn công.

 

Thuật ngữ

Ngữ

Niệm

AD

Active Directory

DC

Bộ điều khiển miền

Chế độ thực thi

Khóa đăng ký cho phép bạn bật chế độ thực thi trước ngày 9 tháng 2 năm 2021.

Giai đoạn thực thi

Giai đoạn bắt đầu từ ngày 9 tháng 2 năm 2021 Cập Nhật ở đâu sẽ được kích hoạt chế độ thực thi trên tất cả bộ điều khiển miền của Windows, bất kể thiết đặt sổ đăng ký. DCs sẽ từ chối kết nối dễ bị từ tất cả các thiết bị không tuân thủ, trừ khi chúng được thêm vào "Domain Controller: Cho phép mối quan hệ với các kết nối kênh an toàn được đăng nhập Netlogon "chính sách Nhóm.

Giai đoạn triển khai đầu tiên

Giai đoạn bắt đầu bằng các bản Cập Nhật ngày 11 tháng 8, 2020 và tiếp tục với các bản Cập Nhật sau này cho đến khi giai đoạn thực thi.

tài khoản máy

Còn được gọi là Active Directory Computer hoặc Object đối tượng máy tính.  Xin vui lòng xem mục thuật ngữ MS-NPRC để biết định nghĩa đầy đủ.

MS-NRPC

Giao thức từ xa của Microsoft Netlogon

Thiết bị không tuân thủ

Thiết bị không tuân thủ là sử dụng kết nối eo biển được đăng nhập dễ bị tổn thương.

RODC

bộ điều khiển miền chỉ đọc

Kết nối dễ bị

Kết nối dễ bị tổn thương là một kết nối eo biển đã được đăng nhập không sử dụng công dụng RPC.

Bạn cần thêm trợ giúp?

Bạn muốn xem các tùy chọn khác?

Khám phá các lợi ích của gói đăng ký, xem qua các khóa đào tạo, tìm hiểu cách bảo mật thiết bị của bạn và hơn thế nữa.

Cộng đồng giúp bạn đặt và trả lời các câu hỏi, cung cấp phản hồi và lắng nghe ý kiến từ các chuyên gia có kiến thức phong phú.

Thông tin này có hữu ích không?

Bạn hài lòng đến đâu với chất lượng dịch thuật?
Điều gì ảnh hưởng đến trải nghiệm của bạn?
Khi nhấn gửi, phản hồi của bạn sẽ được sử dụng để cải thiện các sản phẩm và dịch vụ của Microsoft. Người quản trị CNTT của bạn sẽ có thể thu thập dữ liệu này. Điều khoản về quyền riêng tư.

Cảm ơn phản hồi của bạn!

×