Microsoftは、 CVE-2022-26925で追跡されているWindows Local Security Authority(LSA)のなりすましの脆弱性を、火曜日の最新のパッチアップデートで修正しました。重大度の高い脆弱性により、認証されていない攻撃者が匿名でメソッドを呼び出し、ドメインコントローラー(DC)にNTLMを介してそれらを認証させる可能性があります。最悪の場合、これにより特権が昇格し、攻撃者がドメイン全体を制御する可能性があります。
この脆弱性の詳細な説明は重要です。米国のサイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、連邦民間執行機関(FCEB)に、この攻撃対象領域などから身を守るために3週間以内にこれらのアップデートをインストールするように指示しているためです。ただし、火曜日の最新のパッチ更新により、前に説明したドメインコントローラにインストールした場合にも認証の問題が発生するため、この要件は削除されました。
これらの問題は主に、それぞれCVE -2022-26931およびCVE-2022-26923として追跡されているWindowsKerberosおよびActiveDirectoryドメインサービスの2つの修正プログラムが原因で発生します。また、インストールするパッチを選択することは不可能であるため、CISAは、IT管理者が5月火曜日のパッチをドメインコントローラーにインストールすることを推奨しなくなりました。広告へのメモは次のとおりです。
2022年5月10日にリリースされた更新プログラムをドメインコントローラーではないWindowsクライアントデバイスおよびWindowsサーバーにインストールしても、この問題は発生しないため、引き続き強くお勧めします。この問題は、ドメインコントローラーとして使用されるサーバーにインストールされている2022年5月10日の更新にのみ影響します。組織は、ドメインコントローラーではないWindowsクライアントデバイスとWindowsサーバーに更新を引き続き適用する必要があります。
今のところ、Microsoftは手動で証明書を照合することを含む回避策を提供しています。また、他のリスク軽減策が組織のセキュリティ体制に悪影響を与える可能性があることも強調されています。
CISAがFCEBに5月のパッチ火曜日の更新プログラムをWindowsServerドメインコントローラーに完全にインストールすることを思いとどまらせていることを考えると、Microsoftはより永続的な修正をできるだけ早くリリースしたいと思うでしょう。
コメントを残す