Asesoramiento técnico crítico

02 de febrero de 2023


Las actualizaciones de Windows del 8 de noviembre de 2022 y posteriores revisiones mensuales abordan las vulnerabilidades de netlogon y kerberos relacionadas con CVE-2022-38023, cve-2022-37966 y CVE-202237967.

Como su empresa de confianza data center y de optimización de redes, Park Place Technologies le pone al corriente de ciertos avisos de seguridad y vulnerabilidades para que su organización pueda tomar las medidas adecuadas necesarias para evitar una posible indisponibilidad de datos ("DU"). Los fabricantes de equipos originales ("OEM") y los proveedores de software exigen a los clientes que trabajen directamente con ellos en cualquier parche o actualización de código, incluidos los mencionados en este aviso. Los OEM no autorizan a terceros a distribuir sus parches o actualizaciones, incluidos los mencionados en este aviso.

Resumen

A partir del 8 de noviembre de 2022, en los parches mensuales Rollup para Windows y Windows Server, Microsoft modificó la forma en que Windows aprovecha los tipos de cifrado de autenticación de Active Directory. Aunque Park Place sigue la recomendación de Microsoft de mantener su infraestructura de Windows actualizada con los últimos parches ofrecidos por Microsoft, algunos dispositivos o aplicaciones heredados no funcionarán con los cambios introducidos por estos parches. El efecto de este cambio es que estos mismos dispositivos y aplicaciones no podrán autenticar ninguna solicitud de sesión nueva, lo que puede desencadenar un escenario de DU en determinados casos de uso. El impacto más notable se produce en los dispositivos que alojan recursos compartidos CIFS/SMB y autentican usuarios con un proveedor de Active Directory.

Park Place clientes han informado de haber experimentado situaciones de DU debido a la instalación de estos parches en su entorno Windows Server. Los productos afectados abarcan varios OEM y líneas de productos. Los productos afectados que proporcionan recursos compartidos de archivos CIFS pueden incluir, PERO NO SE LIMITAN A:

  • EMC Isilon/PowerScale
  • EMC VNX/VNXe
  • EMC Unity
  • EMC Data Domain
  • NetApp

NOTA: Esta lista sólo incluye los productos que el equipo de soporte de soluciones de Park Placeha observado como afectados por esta vulnerabilidad y, por lo tanto, está sujeta a cambios; no debe considerarse una lista exhaustiva de los productos afectados. Los clientes deben validar con los fabricantes de equipos originales si sus productos están afectados; los fabricantes de equipos originales siempre serán la autoridad en cuanto a las capacidades y el funcionamiento de sus productos.

Fases de aplicación

Para más información sobre fechas concretas de aplicación, visite el sitio web de Microsoft y busque:

  • CVE-2022-38023
  • CVE-2022-37966
  • CVE-2022-37967

¿Qué debe hacer mi organización?

Puede confirmar si su producto está afectado intentando autenticar una nueva sesión. Los productos afectados fallarán en la autenticación cuando se conecten utilizando el nombre de dominio completo ("FQDN") configurado y pasarán la autenticación cuando se conecten utilizando la dirección IP configurada. Reconfigurar los clientes para que se conecten a los recursos compartidos CIFS a través de la dirección IP en los productos afectados, en lugar del FQDN, puede ser una solución adecuada para su organización.

Park Place le recomienda que consulte al OEM de su producto para que le oriente sobre cómo trabajar conjuntamente con los cambios introducidos por estas Actualizaciones de Windows. En algunos casos, puede ser necesaria una actualización importante del software/código del producto para permitir los protocolos de cifrado requeridos por las actualizaciones.

Si desea más información sobre las mejores prácticas y soluciones para estos cambios en la autenticación de Windows, Windows Server y Active Directory, especialmente si no dispone de una actualización adecuada para el producto afectado, póngase en contacto con Microsoft o con el OEM para obtener más información.

Gracias por su continuo negocio y gracias por elegir Park Place Technologies.

Saludos,
El Equipo de Soporte de Soluciones
Park Place Technologies

Anexo

ORIENTACIÓN NETAPP ONTAP:

NetApp tiene previsto publicar correcciones para esta vulnerabilidad en sus sistemas a través de las versiones de ONTAP. Tenga en cuenta que NetApp no tiene previsto publicar una actualización para todas las versiones de ONTAP. Algunos sistemas de NetApp no serán compatibles con estas nuevas versiones de ONTAP, por lo que le recomendamos que consulte el sitio web de NetApp para obtener las actualizaciones más recientes sobre la compatibilidad de su sistema con las máximas versiones de ONTAP admitidas para solucionar CVE-2022-38023.

Si necesita ayuda para instalar las versiones de ONTAP necesarias en su entorno, entonces Park Place Technologies El equipo de Servicios profesionales puede proporcionarle asistencia. Póngase en contacto con su gestor de cuenta para obtener más información sobre cómo contratar los Servicios profesionales o visite Data Center Servicios Profesionales - Park Place Technologies.

Última actualización: Feb 2, 2023

Sobre el autor

Rob McCabe, Vicepresidente de Ingeniería Avanzada/Investigación y Desarrollo