Microsoft abandonne le correctif d’urgence après le patch Tuesday Goofs Up

Tous tels nach Plastik Mit zunehmendem Abfall augmente auch das

Microsoft a publié un correctif hors bande qui résout un problème qui entraînait des échecs d’authentification du serveur ou du client sur les contrôleurs de domaine après l’installation des mises à jour Patchday du 10 mai 2022.

Le problème de Patchday a été identifié par les utilisateurs peu de temps après la publication de la mise à jour mensuelle et a affecté des services tels que Network Policy Server (NPS), Routing and Remote Access Service (RRAS), Radius, Extensible Authentication Protocol (EAP) et Protected Extensible Authentication Protocol ( PAPE).

Le problème était lié à la façon dont le contrôleur de domaine gérait le mappage des certificats aux comptes d’ordinateur. Notez que cela n’affectait que les serveurs utilisés comme contrôleurs de domaine, pas les appareils Windows clients ou les serveurs Windows non utilisés comme contrôleurs de domaine.

« Ce problème a été résolu dans les mises à jour hors bande publiées le 19 mai 2022 pour une installation sur les contrôleurs de domaine de votre environnement. Aucune action n’est requise du côté client pour résoudre ce problème d’authentification. Si vous avez utilisé une solution de contournement ou une atténuation pour ce problème, elles ne sont plus nécessaires et nous vous encourageons à les supprimer », a déclaré Microsoft dans une mise à jour.

Cependant, les mises à jour ne sont pas disponibles via Windows Update et ne sont pas installées automatiquement. Les utilisateurs concernés doivent donc consulter le catalogue Microsoft Update, puis importer manuellement les mises à jour dans Windows Server Update Services (WSUS) et Microsoft Endpoint Configuration Manager.

Selon Microsoft, les premières mises à jour qui ont provoqué la rupture de l’authentification auraient dû corriger une paire de vulnérabilités divulguées, CVE-2022-26931 et CVE-2022-26923, respectivement, une paire de vulnérabilités d’escalade de privilèges.

La première d’entre elles, dans Windows Kerberos, a été attribuée à Andrew Bartlett de l’équipe Catalyst et Samba, tandis que la seconde vulnérabilité, plus grave, concerne les services de domaine Active Directory et a été attribuée à Oliver Lyak de l’Institute for Cyber ​​​​Risk. .

C’est la deuxième fois au cours des derniers mois que Microsoft a dû publier des correctifs hors bande pour des problèmes d’authentification liés au contrôleur de domaine.

En novembre dernier, juste une semaine après la sortie prévue de Patch Tuesday, un problème avec Windows Server gérant les jetons d’authentification Kerberos a été résolu ; après avoir trouvé un bogue dans une extension qui empêchait les tickets Kerberos d’être correctement authentifiés.

Cela a entraîné à son tour des instances vulnérables de Windows Server 2008, 2012, 2016 et 2019 utilisées comme contrôleurs de domaine incapables d’authentifier les utilisateurs s’exécutant sur des serveurs à authentification unique avec certains services Active Directory et SQL Server.

Il n’est pas rare que Microsoft doive agir en dehors de son calendrier de correctifs, bien que cela puisse souvent être interprété comme une indication qu’une publication de correctif mardi a eu des conséquences imprévues, que le problème est extrêmement grave ou que quelque chose échappe au contrôle de Microsoft. mauvais.

L’été dernier, la vulnérabilité PrintNightmare Remote Code Execution (RCE) dans le spouleur d’impression Windows a fourni un excellent exemple de ce dernier scénario après qu’une divulgation erronée d’un exploit considéré comme une vulnérabilité précédemment corrigée s’est avérée être un exploit. jour zéro non découvert, CVE-2021-34527.

Dans le chaos qui a suivi, le correctif hors bande a dû être corrigé par Microsoft lui-même après qu’il s’est avéré que, même s’il s’adressait au composant RCE de PrintNightmare, il ne protégeait pas contre l’escalade de privilèges locaux (LPE).

Le message Microsoft abandonne le correctif d’urgence après avoir foiré Patch Tuesday est apparu en premier sur Germanic News.

gnns-general