Журнал изменений
Изменение 1: 19 июня 2023 г.:
|
В этой статье
Сводка
Обновления Windows, выпущенные 8 ноября 2022 г. или позже, устраняют уязвимость обхода безопасности и повышения привилегий с помощью согласования проверки подлинности с использованием слабого согласования RC4-HMAC.
Это обновление установит AES в качестве типа шифрования по умолчанию для ключей сеанса в учетных записях, которые уже не помечены типом шифрования по умолчанию.
Чтобы защитить среду, установите обновления Windows, выпущенные 8 ноября 2022 г. или позже, на все устройства, включая контроллеры домена. См . раздел Изменение 1.
Дополнительные сведения об этих уязвимостях см. в разделе CVE-2022-37966.
Обнаружение явно заданных типов шифрования ключа сеанса
Возможно, в учетных записях пользователей явно определены типы шифрования, уязвимые для CVE-2022-37966. Найдите учетные записи, в которых des/ RC4 явно включен, но не AES, с помощью следующего запроса Active Directory:
-
Get-ADObject -Filter "msDS-supportedEncryptionTypes -bor 0x7 -and -not msDS-supportedEncryptionTypes -bor 0x18"
Параметры раздела реестра
После установки обновлений Windows, датируемых 8 ноября 2022 г. или позже, для протокола Kerberos доступен следующий раздел реестра:
DefaultDomainSupportedEncTypes
Раздел реестра |
HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\KDC |
Значение |
DefaultDomainSupportedEncTypes |
Тип данных |
REG_DWORD |
Значение данных |
0x27 (по умолчанию) |
Требуется перезапуск? |
Нет |
Примечание Если необходимо изменить поддерживаемый тип шифрования по умолчанию для пользователя или компьютера Active Directory, вручную добавьте и настройте раздел реестра, чтобы задать новый поддерживаемый тип шифрования. Это обновление не добавляет раздел реестра автоматически.
Контроллеры домена Windows используют это значение для определения поддерживаемых типов шифрования в учетных записях Active Directory, значение msds-SupportedEncryptionType которых пусто или не задано. Компьютер под управлением поддерживаемой версии операционной системы Windows автоматически задает msds-SupportedEncryptionTypes для учетной записи этого компьютера в Active Directory. Это основано на настроенном значении типов шифрования, которые разрешено использовать протоколу Kerberos. Дополнительные сведения см. в статье Безопасность сети: настройка типов шифрования, разрешенных для Kerberos.
Учетные записи пользователей, учетные записи групповых управляемых служб и другие учетные записи в Active Directory не имеют значения msds-SupportedEncryptionTypes автоматически.
Сведения о поддерживаемых типах шифрования, которые можно задать вручную, см. в статье Поддерживаемые типы шифрования Битовые флаги. Дополнительные сведения см. в статье о том, что необходимо сделать в первую очередь для подготовки среды и предотвращения проблем с проверкой подлинности Kerberos.
Значение по умолчанию 0x27 (DES, RC4, ключи сеанса AES) было выбрано в качестве минимального изменения, необходимого для этого обновления для системы безопасности. Мы рекомендуем клиентам задать значение 0x3C для повышения безопасности, так как это значение позволяет использовать как зашифрованные AES билеты, так и ключи сеанса AES. Если клиенты выполнили наше руководство по переходу в среду только AES, где rc4 не используется для протокола Kerberos, рекомендуется задать значение 0x38. См . раздел Изменение 1.
События Windows, связанные с CVE-2022-37966
Центр распространения ключей Kerberos не имеет надежных ключей для учетной записи
Журнал событий |
Система |
Тип события |
Ошибка |
Источник события |
Kdcsvc |
Идентификатор события |
42 |
Текст события |
В центре распространения ключей Kerberos отсутствуют надежные ключи для account: accountname. Чтобы предотвратить использование небезопасного шифрования, необходимо обновить пароль этой учетной записи. Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2210019. |
Если вы обнаружили эту ошибку, скорее всего, необходимо сбросить пароль krbtgt перед установкой KrbtgtFullPacSingature = 3 или установкой Windows Обновления выпущена 11 июля 2023 г. или позже. Обновление, которое программно включает режим принудительного применения для CVE-2022-37967, описано в следующей статье базы знаний Майкрософт:
KB5020805: управление изменениями протокола Kerberos, связанными с CVE-2022-37967
Дополнительные сведения о том, как это сделать, см. в разделеNew-KrbtgtKeys.ps1 на веб-сайте GitHub.
Часто задаваемые вопросы и известные проблемы
Учетные записи, помеченные как явное использование RC4, уязвимы. Кроме того, среды без ключей сеанса AES в учетной записи krbgt могут быть уязвимы. Чтобы устранить эту проблему, следуйте инструкциям по выявлению уязвимостей и используйте раздел Параметра реестра для обновления явно заданных значений по умолчанию шифрования.
Необходимо убедиться, что все устройства имеют общий тип шифрования Kerberos. Дополнительные сведения о типах шифрования Kerberos см. в разделе Расшифровка выбора поддерживаемых типов шифрования Kerberos.
Среды без общего типа шифрования Kerberos ранее могли работать из-за автоматического добавления RC4 или добавления AES, если rc4 был отключен с помощью групповой политики контроллерами домена. Это поведение изменилось с обновлениями, выпущенными 8 ноября 2022 г. или позже, и теперь будет строго соответствовать тому, что задано в разделах реестра msds-SupportedEncryptionTypes и DefaultDomainSupportedEncTypes.
Если для учетной записи не задано msds-SupportedEncryptionTypes или задано значение 0, контроллеры домена предполагают значение по умолчанию 0x27 (39) или контроллер домена будет использовать параметр в разделе реестра DefaultDomainSupportedEncTypes.
Если учетная запись имеет набор msds-SupportedEncryptionTypes , этот параметр учитывается и может привести к сбою при настройке общего типа шифрования Kerberos, маскированного предыдущим поведением автоматического добавления RC4 или AES, который больше не является поведением после установки обновлений, выпущенных 8 ноября 2022 г. или позже.
Сведения о том, как убедиться, что у вас есть общий тип шифрования Kerberos, см. в разделе Как проверить, что на всех моих устройствах используется общий тип шифрования Kerberos?
Дополнительные сведения о том, почему на устройствах может не быть общего типа шифрования Kerberos после установки обновлений, выпущенных 8 ноября 2022 года или позже, см. предыдущий вопрос.
Если вы уже установили обновления, выпущенные 8 ноября 2022 г. или позже, вы можете обнаружить устройства, которые не имеют общего типа шифрования Kerberos, посмотрев в журнале событий событие 27 Microsoft-Windows-Kerberos-Key-Distribution-Center, в котором определяются несвязанные типы шифрования между клиентами Kerberos и удаленными серверами или службами.
Установка обновлений, выпущенных 8 ноября 2022 г. или позже на клиентах или серверах ролей, отличных от контроллера домена, не должна влиять на проверку подлинности Kerberos в вашей среде.
Чтобы устранить эту известную проблему, откройте окно командной строки от имени администратора и временно используйте следующую команду, чтобы задать для раздела реестра KrbtgtFullPacSignature значение 0:
-
reg add "HKLM\System\CurrentControlSet\services\KDC" -v "KrbtgtFullPacSignature" -d 0 -t REG_DWORD
Примечание После устранения этой известной проблемы следует задать для KrbtgtFullPacSignature более высокий параметр в зависимости от того, что позволит ваша среда. Рекомендуется включить режим принудительного применения, как только среда будет готова.
Дальнейшие действияМы работаем над решением этой проблемы и предоставим обновление в ближайшем выпуске.
После установки обновлений, выпущенных 8 ноября 2022 г. или позже на контроллерах домена, все устройства должны поддерживать подписывание билетов AES в соответствии с требованиями к защите безопасности, необходимыми для CVE-2022-37967.
Следующие шаги Если вы уже используете самое актуальное программное обеспечение и встроенное ПО для устройств, отличных от Windows, и убедились, что для контроллеров домена Windows и устройств, отличных от Windows, существует общий тип шифрования, вам потребуется обратиться за помощью к производителю устройства (OEM) или заменить устройства соответствующими.
ВАЖНО Мы не рекомендуем использовать какие-либо обходные решения, чтобы разрешить проверку подлинности устройств, не соответствующих требованиям, так как это может сделать вашу среду уязвимой.
Неподдерживаемые версии Windows, включая Windows XP, Windows Server 2003, Windows Server 2008 с пакетом обновления 2 (SP2) и Windows Server 2008 R2 с пакетом обновления 1 (SP1), не могут быть доступны обновленным устройствам Windows, если у вас нет лицензии ESU. Если у вас есть лицензия ESU, необходимо установить обновления, выпущенные 8 ноября 2022 г. или позже, и убедиться, что конфигурация имеет общий тип шифрования, доступный на всех устройствах.
Следующие шаги Установите обновления, если они доступны для вашей версии Windows и у вас есть соответствующая лицензия ESU. Если обновления недоступны, необходимо выполнить обновление до поддерживаемой версии Windows или переместить любое приложение или службу на соответствующее устройство.
ВАЖНО Мы не рекомендуем использовать какие-либо обходные решения, чтобы разрешить проверку подлинности устройств, не соответствующих требованиям, так как это может сделать вашу среду уязвимой.
Эта известная проблема была устранена во внеполосных обновлениях, выпущенных 17 ноября 2022 г. и 18 ноября 2022 г. для установки на всех контроллерах домена в вашей среде. Для устранения этой проблемы не нужно устанавливать обновления или вносить изменения на другие серверы или клиентские устройства в вашей среде. Если вы использовали какие-либо обходные решения или способы устранения этой проблемы, они больше не нужны, и мы рекомендуем удалить их.
Чтобы получить автономный пакет для этих внеполосных обновлений, найдите номер базы знаний в каталоге Центра обновления Майкрософт. Эти обновления можно импортировать вручную в Windows Server Update Services (WSUS) и Microsoft Endpoint Configuration Manager. Инструкции по WSUS см. в разделе WSUS и сайт каталога. Инструкции по диспетчеру конфигурации см. в разделе Импорт обновлений из каталога Центра обновления Майкрософт.
Примечание Следующие обновления недоступны в клиентский компонент Центра обновления Windows и не устанавливаются автоматически.
Накопительные обновления:
Примечание Перед установкой этих накопительных обновлений не требуется применять какие-либо предыдущие обновления. Если вы уже установили обновления, выпущенные 8 ноября 2022 г., вам не нужно удалять затронутые обновления перед установкой любых последующих обновлений, включая перечисленные выше обновления.
Автономные Обновления:
-
Windows Server 2012 R2: KB5021653
-
Windows Server 2012: KB5021652
-
Windows Server 2008 R2 с пакетом обновления 1 (SP1): KB5021651 (выпущен 18 ноября 2022 г.)
-
Windows Server 2008 с пакетом обновления 2 (SP2): KB5021657
Примечания
-
Если вы используете обновления только для системы безопасности для этих версий Windows Server, необходимо установить эти автономные обновления только на ноябрь 2022 г. Обновления только для системы безопасности не являются накопительными, и вам также потребуется установить все предыдущие обновления только для системы безопасности, чтобы быть полностью актуальными. Ежемесячные накопительные обновления являются накопительными и включают в себя безопасность и все обновления качества.
-
Если вы используете ежемесячные накопительные обновления, вам потребуется установить как автономные обновления, перечисленные выше, чтобы устранить эту проблему, так и установить ежемесячные накопительные пакеты, выпущенные 8 ноября 2022 г., чтобы получить обновления качества за ноябрь 2022 г. Если вы уже установили обновления, выпущенные 8 ноября 2022 г., вам не нужно удалять затронутые обновления перед установкой любых последующих обновлений, включая перечисленные выше обновления.
Если вы проверили конфигурацию своей среды и у вас по-прежнему возникают проблемы с какой-либо реализацией Kerberos сторонних производителей, вам потребуются обновления или поддержка от разработчика или производителя приложения или устройства.
Эту известную проблему можно устранить, выполнив одно из следующих действий.
-
Присвойте msds-SupportedEncryptionTypes побитовое значение или присвойте ему текущий 0x27 по умолчанию, чтобы сохранить его текущее значение. Например:
-
Msds-SuportedEncryptionTypes -bor 0x27
-
-
Задайте для msds-SupportEncryptionTypes значение 0 , чтобы контроллеры домена использовали значение по умолчанию 0x27.
Дальнейшие действияМы работаем над решением этой проблемы и предоставим обновление в ближайшем выпуске.
Глоссарий
Расширенный стандарт шифрования (AES) — это блочный шифр, заменяющий стандарт шифрования данных (DES). AES можно использовать для защиты электронных данных. Алгоритм AES можно использовать для шифрования (шифрования) и расшифровки (расшифровки) информации. Шифрование преобразует данные в неразборчивую форму, называемую шифртекстом; Расшифровка зашифрованного текста преобразует данные обратно в исходную форму, называемую plaintext. AES используется в шифровании с симметричным ключом, что означает, что один и тот же ключ используется для операций шифрования и расшифровки. Это также блочный шифр, то есть он работает с блоками открытого текста и шифротекста фиксированного размера и требует, чтобы размер открытого текста, а также шифрового текста был точно кратным этому размеру блока. AES также называется алгоритмом симметричного шифрования Rijndael [FIPS197].
Kerberos — это протокол проверки подлинности сети компьютера, который работает на основе "билетов", что позволяет узлам, обменяющимся данными по сети, безопасно доказывать свою личность друг другу.
Служба Kerberos, которая реализует службы проверки подлинности и предоставления билетов, указанные в протоколе Kerberos. Служба выполняется на компьютерах, выбранных администратором области или домена; Он присутствует не на каждом компьютере в сети. Он должен иметь доступ к базе данных учетной записи для обслуживаемой области. KDC интегрируются в роль контроллера домена. Это сетевая служба, которая предоставляет клиентам билеты для использования при проверке подлинности служб.
RC4-HMAC (RC4) — это алгоритм симметричного шифрования переменной длины ключа. Дополнительные сведения см. в разделе [SCHNEIER] 17.1.
Относительно короткий симметричный ключ (криптографический ключ, согласованный клиентом и сервером на основе общего секрета). Срок жизни ключей сеанса ограничен сеансом, с которым он связан. Ключ сеанса должен быть достаточно сильным, чтобы выдержать криптоанализ в течение всего срока действия сеанса.
Особый тип билета, который можно использовать для получения других билетов. Билет на предоставление билета (TGT) получается после первоначальной проверки подлинности в обмене службой проверки подлинности (AS); После этого пользователям не нужно представлять свои учетные данные, но они могут использовать TGT для получения последующих билетов.