Microsoft は、CVE-2022-26925 で追跡されている Windows ローカル セキュリティ機関 (LSA) スプーフィングの脆弱性に対して、最新の Patch Tuesday アップデートを適用しました。重大度の高い脆弱性により、認証されていない攻撃者が匿名でメソッドを呼び出し、ドメイン コントローラー (DC) に NTLM 経由での認証を強制することが可能になります。最悪のシナリオでは、これにより権限が昇格され、攻撃者がドメイン全体を制御する可能性があります。
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁 (CISA) は、連邦文民行政府機関 (FCEB) に対し、この攻撃対象領域やその他の攻撃から身を守るために、これらの更新プログラムを 3 週間以内にインストールするよう要求しているため、この脆弱性の詳細を説明することが重要です。ただし、最新の Patch Tuesday アップデートも DC にインストールすると認証の問題を引き起こす可能性があるため、この要件は削除されました (これについては前述しました)。
これらの問題は主に、Windows Kerberos および Active Directory ドメイン サービスの 2 つのパッチによって引き起こされ、それぞれ CVE-2022-26931 および CVE-2022-26923 として追跡されます。 CISA は、インストールするパッチを選択できないため、IT 管理者が 5 月の火曜日のパッチを DC にインストールすることを推奨していません。アドバイザリの注記には次のように書かれています:
2022 年 5 月 10 日にリリースされた更新プログラムをクライアント Windows デバイスおよび非ドメイン コントローラー Windows サーバーにインストールしても、この問題は発生しないため、引き続き強く推奨されます。この問題は、ドメイン コントローラーとして使用されているサーバーにインストールされた 2022 年 5 月 10 日の更新プログラムにのみ影響します。組織は、クライアント Windows デバイスおよび非ドメイン コントローラー Windows サーバーに更新プログラムを適用し続ける必要があります。
現在、Microsoft は証明書を手動でマッピングする回避策を提供しています。また、追加の緩和策を適用すると、組織のセキュリティ体制に悪影響を及ぼす可能性があることも強く強調しています。
CISA が FCEB が Windows Server DC に 5 月のパッチ火曜日更新プログラムを完全にインストールすることを阻止していることを考慮すると、Microsoft はより恒久的な修正をすぐに公開したいと考えるかもしれません。
以上がCISA: 5 月の Windows Patch Tuesday アップデートをドメイン コントローラーにインストールしないでくださいの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。