Журнал змін
Зміна 1: 19 червня 2023 р.:
|
У цій статті
Зведення
Оновлення Windows, випущені 8 листопада 2022 р. або пізніше, вирішують проблему обходу системи безпеки та підвищення вразливості прав під час переговорів щодо автентифікації за допомогою слабких переговорів RC4-HMAC.
Це оновлення встановить AES як тип шифрування за замовчуванням для ключів сеансів для облікових записів, які ще не позначено за замовчуванням.
Щоб захистити середовище, інсталюйте оновлення Windows, випущені 8 листопада 2022 р. або пізніше, на всі пристрої, зокрема контролери домену. Див . статтю Зміна 1.
Докладні відомості про ці вразливості див. в статті CVE-2022-37966.
Виявлення явно встановлених типів шифрування ключів сеансу
У ваших облікових записах користувачів можуть бути явно визначені типи шифрування, вразливі до CVE-2022-37966. Знайдіть облікові записи, де DES / RC4 явно ввімкнуто, але не AES, використовуючи такий запит Active Directory:
-
Get-ADObject -Filter "msDS-supportedEncryptionTypes -bor 0x7 -and -not msDS-supportedEncryptionTypes -bor 0x18"
Параметри розділу реєстру
Після інсталяції оновлень Windows, випущених 8 листопада 2022 р. або пізніше, для протоколу Kerberos доступний такий розділ реєстру:
DefaultDomainSupportedEncTypes
Реєстру |
HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\KDC |
Значення |
DefaultDomainSupportedEncTypes |
Тип даних |
REG_DWORD |
Значення даних |
0x27 (за замовчуванням) |
Потрібне перезавантаження? |
Ні |
Нотатка Якщо потрібно змінити стандартний тип підтримуваного шифрування для користувача або комп'ютера Active Directory, додайте його вручну та настройте розділ реєстру, щоб установити новий тип підтримуваного шифрування. Це оновлення не додається автоматично розділ реєстру.
Контролери домену Windows використовують це значення для визначення підтримуваних типів шифрування в облікових записах Active Directory, значення msds-SupportedEncryptionType пусте або не встановлено. Комп'ютер під керуванням підтримуваної версії операційної системи Windows автоматично встановлює msds-SupportedEncryptionTypes для цього облікового запису комп'ютера в Active Directory. Це базується на настроєному значенні типів шифрування, які дозволено використовувати протоколу Kerberos. Докладні відомості див. в статті Безпека мережі. Настроювання типів шифрування, дозволених для Kerberos.
Облікові записи користувачів, облікові записи керованої групи та інші облікові записи в Active Directory не мають автоматично встановленого значення msds-SupportedEncryptionTypes .
Щоб знайти підтримувані типи шифрування, які можна встановити вручну, див. розділ Підтримувані бітні позначки типів шифрування. Щоб отримати додаткові відомості, перегляньте спочатку дії, які допоможуть підготувати середовище та запобігти виникненню проблем із автентифікацією Kerberos.
Стандартне значення 0x27 (DES, RC4, AES Session Keys) було вибрано як мінімальну зміну, необхідну для цього оновлення системи безпеки. Ми рекомендуємо користувачам встановити значення 0x3C для підвищення безпеки, оскільки це значення дозволить як для зашифрованих AES квитків, так і для ключів сеансу AES. Якщо клієнти виконали наші вказівки з переходу до середовища, призначеного лише для AES, де RC4 не використовується для протоколу Kerberos, радимо користувачам встановити значення 0x38. Див . статтю Зміна 1.
Події Windows, пов'язані з CVE-2022-37966
Центр розподілу ключів Kerberos не має надійних ключів для облікового запису
Журнал подій |
Система |
Тип події |
Помилка |
Джерело події |
Kdcsvc |
Ідентифікатор події |
42 |
Текст події |
У Центрі розподілення ключів Kerberos не вистачає надійних ключів для облікового запису: accountname. Щоб запобігти використанню незахищеної криптографії, потрібно оновити пароль цього облікового запису. Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2210019. |
Якщо ви виявите цю помилку, вам, імовірно, потрібно скинути пароль krbtgt, перш ніж установити значення KrbtgtFullPacSingature = 3 або інсталювати windows Оновлення, випущену 11 липня 2023 р. або пізніше. Оновлення, яке програмним способом вмикає режим примусового застосування для CVE-2022-37967 документується в наведеній нижче статті в базі знань Microsoft Knowledge Base:
KB5020805: Керування змінами протоколу Kerberos, пов'язаними з CVE-2022-37967
Докладні відомості про те, як це зробити, див. в New-KrbtgtKeys.ps1 статті на веб-сайті GitHub.
Запитання й відповіді та відомі проблеми
Вразливі облікові записи, позначені для явного використання RC4. Крім того, середовища, у яких немає ключів сеансу AES в обліковому записі krbgt, можуть бути вразливими. Щоб зменшити цю проблему, дотримуйтеся вказівок про те, як визначити вразливості та скористайтеся розділом настройок розділу розділу реєстру , щоб оновити явно встановити шифрування за замовчуванням.
Переконайтеся, що всі пристрої мають спільний тип шифрування Kerberos. Докладні відомості про типи шифрування Kerberos див. в статті Дешифрування вибору підтримуваних типів шифрування Kerberos.
Середовища без загального типу шифрування Kerberos раніше могли працювати через автоматичне додавання RC4 або додавання AES, якщо RC4 вимкнуто через групову політику контролерами домену. Ця поведінка змінилася з оновленнями, випущеними 8 листопада 2022 р. або пізніше, і тепер строго стежитиме за тим, що встановлено в розділах реєстру, msds-SupportedEncryptionTypes і DefaultDomainSupportedEncTypes.
Якщо в обліковому записі не встановлено msds-SupportedEncryptionTypes або встановлено значення 0, контролери домену припускають значення за промовчанням 0x27 (39) або контролер домену використовуватиме параметр у розділі реєстру DefaultDomainSupportedEncTypes.
Якщо в обліковому записі встановлено msds-SupportedEncryptionTypes , цей параметр вважається почесним і може виявити помилку, через яку загальний тип шифрування Kerberos налаштовано за допомогою попередньої поведінки автоматичного додавання RC4 або AES, що більше не відбувається після інсталяції оновлень, випущених 8 листопада 2022 р. або пізніше.
Відомості про те, як перевірити тип шифрування Kerberos, див. в статті Як перевірити, чи всі мої пристрої мають спільний тип шифрування Kerberos?
Перегляньте попереднє запитання, чому пристрої можуть не мати спільного типу шифрування Kerberos після інсталяції оновлень, випущених 8 листопада 2022 р. або пізніше.
Якщо ви вже інсталювали оновлення, випущені 8 листопада 2022 р. або пізніше, ви можете виявити пристрої, які не мають спільного типу шифрування Kerberos, вибравши в журналі подій подію Microsoft-Windows-Kerberos-Key-Distribution-Center Event 27, яка визначає роз'єднаність типів шифрування між клієнтами Kerberos і віддаленими серверами або службами.
Інсталяція оновлень, випущених 8 листопада 2022 р. або пізніше, на клієнтах або на серверах ролей контролера домену не має впливати автентифікація Kerberos у вашому середовищі.
Щоб зменшити цю відому проблему, відкрийте вікно командного рядка з правами адміністратора та тимчасово використайте наведену нижче команду, щоб установити для розділу реєстру Значення 0 Для KrbtgtFullPacSignature:
-
reg add "HKLM\System\CurrentControlSet\services\KDC" -v "KrbtgtFullPacSignature" -d 0 -t REG_DWORD
Нотатка Після вирішення цієї відомої проблеми слід установити для параметра KrbtgtFullPacSignature значення вищого значення залежно від того, що дозволить ваше середовище. Радимо ввімкнути режим примусового застосування, щойно середовище буде готове.
Наступні крокиМи працюємо над вирішенням цієї проблеми та надамо відповідне оновлення в наступному випуску.
Після інсталяції оновлень, випущених 8 листопада 2022 р. або пізніше, на контролерах домену всі пристрої мають підтримувати підписування квитків AES відповідно до вимог безпеки, необхідного для CVE-2022-37967.
Наступні кроки Якщо ви вже використовуєте найновіше програмне забезпечення та мікропрограми для пристроїв, що не належать до Windows, і підтвердили наявність поширеного типу шифрування між контролерами домену Windows і пристроями, які не належать до Windows, вам потрібно звернутися по допомогу до виробника пристрою (OEM) або замінити пристрої на пристрої, які відповідають вимогам.
ВАЖЛИВО Ми не радимо використовувати тимчасове рішення, щоб забезпечити автентифікацію несумісних пристроїв, оскільки це може зробити ваше середовище вразливим.
До непідтримуваних версій Windows належать Windows XP, Windows Server 2003, Windows Server 2008 із пакетом оновлень 2 (SP2) і Windows Server 2008 R2 з пакетом оновлень 1 (SP1), якщо у вас немає ліцензії на подовжене оновлення системи безпеки. Якщо у вас є ліцензія ESU, вам потрібно буде інсталювати оновлення, випущені 8 листопада 2022 р. або пізніше, і переконатися, що ваша конфігурація має загальний тип шифрування, доступний між усіма пристроями.
Наступні кроки Інсталюйте оновлення, якщо вони доступні для вашої версії Windows і у вас є відповідна ліцензія ESU. Якщо оновлення недоступні, потрібно оновити систему до підтримуваної версії Windows або перемістити будь-яку програму чи службу на сумісний пристрій.
ВАЖЛИВО Ми не радимо використовувати тимчасове рішення, щоб забезпечити автентифікацію несумісних пристроїв, оскільки це може зробити ваше середовище вразливим.
Цю відому проблему вирішено в сторонніх оновленнях, випущених 17 листопада 2022 року та 18 листопада 2022 року для інсталяції на всіх контролерах домену у вашому середовищі. Щоб вирішити цю проблему, не потрібно інсталювати оновлення або вносити зміни до інших серверів або клієнтських пристроїв у вашому середовищі. Якщо для цієї проблеми використано тимчасове рішення або послаблення ризиків, вони більше не потрібні, і радимо їх видалити.
Щоб отримати автономний пакет для цих сторонніх оновлень, виконайте пошук за номером KB у Каталозі Microsoft Update. Ви можете вручну імпортувати ці оновлення до служби Windows Server Update Services (WSUS) і Microsoft Endpoint Configuration Manager. Інструкції для WSUS див. в статті WSUS і сайт каталогу. Інструкції з настроювання ясла див. в статті Імпорт оновлень із каталогу Microsoft Update.
Нотатка Наведені нижче оновлення недоступні в Windows Update і не інсталюються автоматично.
Сукупні оновлення:
Нотатка Вам не потрібно застосовувати будь-яке попереднє оновлення, перш ніж інсталювати ці сукупні оновлення. Якщо ви вже інсталювали оновлення, випущені 8 листопада 2022 року, не потрібно видаляти оновлення, на які впливає проблема, перш ніж інсталювати пізніші оновлення, включно з наведеними вище оновленнями.
Автономна Оновлення:
-
Windows Server 2012 R2: KB5021653
-
Windows Server 2012: KB5021652
-
Windows Server 2008 R2 SP1: KB5021651 (випущено 18 листопада 2022 р.)
-
Windows Server 2008 SP2: KB5021657
Примітки
-
Якщо ви використовуєте оновлення лише системи безпеки для цих версій Windows Server, потрібно інсталювати ці автономні оновлення лише за листопад 2022 року. Оновлення лише системи безпеки не є сукупними, і вам також потрібно буде інсталювати всі попередні оновлення лише системи безпеки, щоб бути повністю оновленими. Щомісячні зведені оновлення є сукупними та включають безпеку та всі покращення.
-
Якщо ви використовуєте щомісячні зведені оновлення, вам потрібно буде інсталювати обидва автономні оновлення, перелічені вище, щоб вирішити цю проблему, і інсталювати щомісячні зведені оновлення, випущені 8 листопада 2022 року, щоб отримати покращення для листопада 2022 року. Якщо ви вже інсталювали оновлення, випущені 8 листопада 2022 року, не потрібно видаляти оновлення, на які впливає проблема, перш ніж інсталювати пізніші оновлення, включно з наведеними вище оновленнями.
Якщо ви підтвердили конфігурацію свого середовища та все ще стикаєтеся з проблемами з будь-яким впровадженням Kerberos( не корпорацією Майкрософт), вам знадобляться оновлення або підтримка від розробника або виробника програми чи пристрою.
Цю відому проблему можна зменшити, виконавши одну з таких дій:
-
Установіть для msds-SupportedEncryptionTypes порозрядне або встановіть для неї поточне стандартне 0x27 , щоб зберегти його поточне значення. Приклади.
-
Msds-SuportedEncryptionTypes -bor 0x27
-
-
Установіть для msds-SupportEncryptionTypesзначення 0 , щоб контролери домену могли використовувати стандартне значення 0x27.
Наступні крокиМи працюємо над вирішенням цієї проблеми та надамо відповідне оновлення в наступному випуску.
Глосарій
Advanced Encryption Standard (AES) – це блочний шифр, який заміняє стандарт шифрування даних (DES). AES може використовуватися для захисту електронних даних. Алгоритм AES можна використовувати для шифрування (шифрування) і розшифрування (розшифрування) інформації. Шифрування перетворює дані на зрозумілу форму під назвою ciphertext; Дешифрування шифрува перетворює дані назад у вихідну форму, яка називається звичайним текстом. AES використовується в криптографії симетричного ключа, тобто той самий ключ використовується для операцій шифрування та дешифрування. Це також блок-шифр, що означає, що він працює на блоках фіксованого розміру звичайного тексту та шифру, і вимагає, щоб розмір звичайного тексту, а також шифрувальника був точним кратним цьому розміру блоку. AES також відомий як алгоритм симетричного шифрування Rijndael [FIPS197].
Kerberos – це протокол автентифікації комп'ютерної мережі, який працює на основі "квитків", щоб вузли, які спілкувалися через мережу, могли безпечно підтвердити свою ідентичність один одному.
Служба Kerberos, яка впроваджує служби автентифікації та надання квитків, указані в протоколі Kerberos. Служба працює на комп'ютерах, вибраних адміністратором царства або домену; він відсутній на кожному комп'ютері в мережі. Вона повинна мати доступ до бази даних облікового запису для огляду, яке вона обслуговує. KDCs інтегровано в роль контролера домену. Це мережева служба, яка надає клієнтам квитки для автентифікації в службах.
RC4-HMAC (RC4) – це змінний алгоритм симетричного шифрування довжиною ключа. Докладні відомості див. в розділі [SCHNEIER] 17.1.
Відносно короткочасний симетричний ключ (криптографічний ключ, узгоджений клієнтом і сервером на основі спільного секрету). Термін служби ключів сеансу обмежено сеансом, з яким його пов'язано. Ключ сеансу має бути достатньо сильним, щоб витримати криптоаналіз для життєвого циклу сеансу.
Спеціальний тип квитка, який можна використовувати для отримання інших квитків. Квиток для надання квитків (TGT) отримується після початкової автентифікації в обміні службою автентифікації (AS); після цього користувачам не потрібно пред'являти свої облікові дані, але можуть використовувати TGT для отримання подальших квитків.