مایکروسافت پچ اضطراری را پس از خراب شدن وصله سه شنبه حذف می کند
مایکروسافت یک وصله خارج از باند برای رفع مشکلی که باعث خرابی احراز هویت سرور یا مشتری در کنترل کننده های دامنه پس از نصب بهروزرسانیهای 10 می 2022 Patch Tuesday.
در پچ سه شنبه این مشکل مدت کوتاهی پس از صدور بهروزرسانی ماهانه توسط کاربران شناسایی شد و سرویسهایی از جمله سرور خط مشی شبکه (NPS)، مسیریابی و سرویس دسترسی از راه دور (RRAS)، شعاع، پروتکل تأیید اعتبار توسعهپذیر (EAP) و پروتکل تأیید اعتبار توسعهیافته محافظتشده (PEAP) را تحت تأثیر قرار داد.
مشکل مربوط به نحوه مدیریت دامنه کنترل کننده نگاشت گواهی ها به حساب های ماشین است. توجه داشته باشید که فقط روی سرورهایی که به عنوان کنترل کننده دامنه استفاده می شوند تأثیر می گذارد، نه دستگاه های ویندوز مشتری یا سرورهای ویندوز که به عنوان کنترل کننده دامنه استفاده نمی شوند.
این مشکل در بهروزرسانیهای خارج از باند منتشر شده در 19 مه 2022 برای نصب روی Domain Controllers در محیط شما حل شد. هیچ اقدامی در سمت مشتری برای حل این مشکل احراز هویت مورد نیاز نیست. مایکروسافت در یک بهروزرسانی گفت: اگر از راهحلها یا اقدامات کاهشی برای این مشکل استفاده کردهاید، دیگر به آنها نیازی نیست و توصیه میکنیم آنها را حذف کنید.
با این حال، بهروزرسانیها از Windows Update در دسترس نیستند و بهطور خودکار نصب نمیشوند، بنابراین کاربران آسیبدیده باید با کاتالوگ به روز رسانی مایکروسافت، و سپس می تواند به صورت دستی به روز رسانی ها را به سرویس های به روز رسانی سرور ویندوز (WSUS) و Microsoft Endpoint Configuration Manager وارد کند.
به گفته مایکروسافتبهروزرسانیهای اولیه که باعث شکستن احراز هویت میشد، قرار بود به یک جفت آسیبپذیری فاش شده رسیدگی کند. CVE-2022-26931 و CVE-2022-26923 به ترتیب، یک جفت آسیبپذیری افزایش امتیاز.
اولین مورد از اینها، در Windows Kerberos، به اندرو بارتلت از Catalyst و Samba Team منتسب شد، در حالی که دومین آسیب پذیری جدی تر، در Active Directory Domain Services است و به الیور لیاک از موسسه ریسک سایبری نسبت داده شد.
این دومین بار در ماههای اخیر است که مایکروسافت مجبور است برای مشکلات احراز هویت مربوط به کنترلکنندههای دامنه، اصلاحات خارج از باند صادر کند.
نوامبر گذشته، فقط یک هفته بعد انتشار برنامه ریزی شده Patch Tuesday، مشکلی را در نحوه مدیریت توکن های احراز هویت Kerberos توسط Windows Server برطرف کرد. پس از اینکه یک اشکال در یک برنامه افزودنی پیدا شد که باعث شد بلیط های Kerberos به درستی احراز هویت شوند.
این به نوبه خود باعث شد که نمونههای آسیبپذیر Windows Server 2008، 2012، 2016 و 2019 که بهعنوان کنترلکننده دامنه استفاده میشدند، نتوانستند کاربرانی را که به نشانههای ورود تکی تکیه میکردند، همراه با برخی از خدمات Active Directory و SQL Server تأیید کنند.
خیلی غیرمعمول نیست که مایکروسافت مجبور باشد خارج از برنامه وصلههای خود عمل کند، اگرچه اغلب میتوان آن را به عنوان نشانهای از انتشار وصله سهشنبه عواقب پیشبینینشدهای به همراه داشته است، این موضوع بسیار جدی است یا چیزی خارج از کنترل مایکروسافت است. به طرز طنز آمیزی اشتباه شده است
تابستان گذشته، PrintNightmare آسیبپذیری اجرای کد از راه دور (RCE) در Windows Print Spooler نمونهای عالی از سناریوی دوم را ارائه میکند، پس از اینکه افشای سوءاستفادهای که به اشتباه انجام شده بود و فرض میشد مربوط به یک آسیبپذیری قبلی وصلهشده است، یک افشای بهرهبرداری برای یک صفر کشف نشده است. روز، CVE-2021-34527.
در هرج و مرج حاصل، وصله خارج از باند مایکروسافت پس از اینکه مشخص شد در حالی که به مولفه RCE PrintNightmare میپردازد، باید دوباره وصله شود. در برابر افزایش امتیاز محلی (LPE) محافظت نمی کند.
لینک منبع