مایکروسافت پچ اضطراری را پس از خراب شدن وصله سه شنبه حذف می کند

0 0
Read Time:3 Minute, 15 Second

مایکروسافت یک وصله خارج از باند برای رفع مشکلی که باعث خرابی احراز هویت سرور یا مشتری در کنترل کننده های دامنه پس از نصب به‌روزرسانی‌های 10 می 2022 Patch Tuesday.

در پچ سه شنبه این مشکل مدت کوتاهی پس از صدور به‌روزرسانی ماهانه توسط کاربران شناسایی شد و سرویس‌هایی از جمله سرور خط مشی شبکه (NPS)، مسیریابی و سرویس دسترسی از راه دور (RRAS)، شعاع، پروتکل تأیید اعتبار توسعه‌پذیر (EAP) و پروتکل تأیید اعتبار توسعه‌یافته محافظت‌شده (PEAP) را تحت تأثیر قرار داد.

مشکل مربوط به نحوه مدیریت دامنه کنترل کننده نگاشت گواهی ها به حساب های ماشین است. توجه داشته باشید که فقط روی سرورهایی که به عنوان کنترل کننده دامنه استفاده می شوند تأثیر می گذارد، نه دستگاه های ویندوز مشتری یا سرورهای ویندوز که به عنوان کنترل کننده دامنه استفاده نمی شوند.

این مشکل در به‌روزرسانی‌های خارج از باند منتشر شده در 19 مه 2022 برای نصب روی Domain Controllers در محیط شما حل شد. هیچ اقدامی در سمت مشتری برای حل این مشکل احراز هویت مورد نیاز نیست. مایکروسافت در یک به‌روزرسانی گفت: اگر از راه‌حل‌ها یا اقدامات کاهشی برای این مشکل استفاده کرده‌اید، دیگر به آن‌ها نیازی نیست و توصیه می‌کنیم آنها را حذف کنید.

با این حال، به‌روزرسانی‌ها از Windows Update در دسترس نیستند و به‌طور خودکار نصب نمی‌شوند، بنابراین کاربران آسیب‌دیده باید با کاتالوگ به روز رسانی مایکروسافت، و سپس می تواند به صورت دستی به روز رسانی ها را به سرویس های به روز رسانی سرور ویندوز (WSUS) و Microsoft Endpoint Configuration Manager وارد کند.

به گفته مایکروسافتبه‌روزرسانی‌های اولیه که باعث شکستن احراز هویت می‌شد، قرار بود به یک جفت آسیب‌پذیری فاش شده رسیدگی کند. CVE-2022-26931 و CVE-2022-26923 به ترتیب، یک جفت آسیب‌پذیری افزایش امتیاز.

اولین مورد از اینها، در Windows Kerberos، به اندرو بارتلت از Catalyst و Samba Team منتسب شد، در حالی که دومین آسیب پذیری جدی تر، در Active Directory Domain Services است و به الیور لیاک از موسسه ریسک سایبری نسبت داده شد.

این دومین بار در ماه‌های اخیر است که مایکروسافت مجبور است برای مشکلات احراز هویت مربوط به کنترل‌کننده‌های دامنه، اصلاحات خارج از باند صادر کند.

نوامبر گذشته، فقط یک هفته بعد انتشار برنامه ریزی شده Patch Tuesday، مشکلی را در نحوه مدیریت توکن های احراز هویت Kerberos توسط Windows Server برطرف کرد. پس از اینکه یک اشکال در یک برنامه افزودنی پیدا شد که باعث شد بلیط های Kerberos به درستی احراز هویت شوند.

این به نوبه خود باعث شد که نمونه‌های آسیب‌پذیر Windows Server 2008، 2012، 2016 و 2019 که به‌عنوان کنترل‌کننده دامنه استفاده می‌شدند، نتوانستند کاربرانی را که به نشانه‌های ورود تکی تکیه می‌کردند، همراه با برخی از خدمات Active Directory و SQL Server تأیید کنند.

خیلی غیرمعمول نیست که مایکروسافت مجبور باشد خارج از برنامه وصله‌های خود عمل کند، اگرچه اغلب می‌توان آن را به عنوان نشانه‌ای از انتشار وصله سه‌شنبه عواقب پیش‌بینی‌نشده‌ای به همراه داشته است، این موضوع بسیار جدی است یا چیزی خارج از کنترل مایکروسافت است. به طرز طنز آمیزی اشتباه شده است

تابستان گذشته، PrintNightmare آسیب‌پذیری اجرای کد از راه دور (RCE) در Windows Print Spooler نمونه‌ای عالی از سناریوی دوم را ارائه می‌کند، پس از اینکه افشای سوءاستفاده‌ای که به اشتباه انجام شده بود و فرض می‌شد مربوط به یک آسیب‌پذیری قبلی وصله‌شده است، یک افشای بهره‌برداری برای یک صفر کشف نشده است. روز، CVE-2021-34527.

در هرج و مرج حاصل، وصله خارج از باند مایکروسافت پس از اینکه مشخص شد در حالی که به مولفه RCE PrintNightmare می‌پردازد، باید دوباره وصله شود. در برابر افزایش امتیاز محلی (LPE) محافظت نمی کند.


لینک منبع

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

نوشته های مشابه

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا