Kritische technische Beratung

Februar 02, 2023


Die Windows-Updates vom 8. November 2022 und spätere monatliche Rollups beheben die Netlogon- und Kerberos-Schwachstellen im Zusammenhang mit CVE-2022-38023, cve-2022-37966 und CVE-202237967.

Als Ihr zuverlässiges Unternehmen für die Optimierung von Rechenzentren und Netzwerken, Park Place Technologies macht Sie auf bestimmte Sicherheitshinweise und Schwachstellen aufmerksam, damit Ihr Unternehmen die erforderlichen Maßnahmen ergreifen kann, um eine mögliche Nichtverfügbarkeit von Daten ("DU") zu verhindern. Originalgerätehersteller ("OEMs") und Softwareanbieter verlangen von ihren Kunden, dass sie direkt mit ihnen zusammenarbeiten, um Patches oder Code-Updates zu erhalten, einschließlich der in diesem Hinweis genannten. OEMs autorisieren Dritte nicht, ihre Patches oder Updates, einschließlich der in diesem Hinweis erwähnten, zu verteilen.

Zusammenfassung

Ab dem 8. November 2022 änderte Microsoft mit den monatlichen Rollup-Patches für Windows und Windows Server die Art und Weise, wie Windows die Verschlüsselungstypen der Active Directory-Authentifizierung nutzt. Während Park Place der Empfehlung von Microsoft folgt, Ihre Windows-Infrastruktur mit den neuesten Patch-Angeboten von Microsoft auf dem neuesten Stand zu halten, werden bestimmte ältere Appliances oder Anwendungen nicht mit den durch diese Patches vorgenommenen Änderungen funktionieren. Diese Änderung hat zur Folge, dass diese Appliances und Anwendungen nicht in der Lage sind, neue Sitzungsanfragen zu authentifizieren, was in bestimmten Anwendungsfällen ein DU-Szenario auslösen kann. Am deutlichsten sind die Auswirkungen bei Appliances, die CIFS/SMB-Freigaben hosten und Benutzer mit einem Active Directory-Anbieter authentifizieren.

Park Place Kunden haben berichtet, dass DU-Szenarien aufgrund der Installation dieser Patches in ihrer Windows Server-Umgebung aufgetreten sind. Die betroffenen Produkte umfassen mehrere OEMs und Produktlinien. Zu den betroffenen Produkten, die CIFS-Dateifreigaben bereitstellen, gehören u. U., ABER NICHT BESCHRÄNKT AUF:

  • EMC Isilon/PowerScale
  • EMC VNX/VNXe
  • EMC Unity
  • EMC Data Domain
  • NetApp

HINWEIS: Diese Liste enthält nur Produkte, die nach Einschätzung des Solutions-Support-Teams von Park Placevon dieser Sicherheitslücke betroffen sind, und kann sich daher ändern. Kunden sollten sich bei den OEMs erkundigen, ob ihre Produkte betroffen sind; die OEMs sind immer die Autorität, was die Fähigkeiten und den Betrieb ihrer Produkte angeht.

Phasen der Durchsetzung

Einzelheiten zu bestimmten Durchsetzungsterminen finden Sie auf der Microsoft-Website:

  • CVE-2022-38023
  • CVE-2022-37966
  • CVE-2022-37967

Was muss meine Organisation tun?

Sie können überprüfen, ob Ihr Produkt betroffen ist, indem Sie versuchen, eine neue Sitzung zu authentifizieren. Betroffene Produkte schlagen bei der Authentifizierung fehl, wenn sie eine Verbindung über den konfigurierten Fully Qualified Domain Name ("FQDN") herstellen, und bestehen die Authentifizierung, wenn sie stattdessen eine Verbindung über die konfigurierte IP-Adresse herstellen. Die Rekonfiguration von Clients zur Verbindung mit CIFS-Freigaben über die IP-Adresse auf betroffenen Produkten anstelle des FQDN kann eine geeignete Abhilfe für Ihr Unternehmen sein.

Park Place empfiehlt Ihnen, den OEM Ihres Produkts zu konsultieren, um zu erfahren, wie Sie mit den Änderungen durch diese Windows-Updates zusammenarbeiten können. In bestimmten Fällen kann ein größeres Software-/Code-Update für das Produkt erforderlich sein, um die von den Updates geforderten Verschlüsselungsprotokolle zu ermöglichen.

Für weitere Anleitungen zu Best Practices und Workarounds für diese Änderungen an Windows & Windows Server und der Active Directory-Authentifizierung, insbesondere wenn kein geeignetes Update für Ihr betroffenes Produkt verfügbar ist, wenden Sie sich bitte an Microsoft und/oder den OEM, um zusätzliche Anleitungen zu erhalten.

Wir danken Ihnen für Ihr Vertrauen und dafür, dass Sie sich für Park Place Technologies.

Mit freundlichen Grüßen,
Das Solutions Support Team
Park Place Technologies

Nachtrag

NETAPP ONTAP ANLEITUNG:

NetApp plant die Veröffentlichung von Fixes für diese Sicherheitslücke für seine Systeme über ONTAP-Versionen. Bitte beachten Sie, dass NetApp nicht plant, ein Update für alle ONTAP-Versionen zu veröffentlichen. Einige NetApp Systeme werden mit diesen neueren ONTAP-Versionen nicht kompatibel sein. Wir empfehlen Ihnen daher, sich auf der NetApp Website über die neuesten Updates zur Kompatibilität Ihres Systems mit den maximal unterstützten ONTAP-Versionen zu informieren, um CVE-2022-38023 zu beheben.

Wenn Sie Hilfe bei der Installation der benötigten ONTAP-Versionen in Ihrer Umgebung benötigen, kann das Park Place Technologies Das Professional Services Team kann Ihnen dabei helfen. Bitte wenden Sie sich an Ihren Kundenbetreuer, um weitere Details zur Inanspruchnahme von Professional Services zu erhalten, oder gehen Sie zu: Rechenzentrum Professional Services - Park Place Technologies.

Letzte Aktualisierung: Feb 2, 2023

Über den Autor

Rob McCabe, VP Vorentwicklung/Forschung und Entwicklung