Avis technique critique

02 février 2023


Les mises à jour de Windows du 8 novembre 2022, et les mises à jour mensuelles ultérieures, corrigent les vulnérabilités netlogon et kerberos liées à CVE-2022-38023, cve-2022-37966 et CVE-202237967.

En tant que société de confiance spécialisée dans l'optimisation des centres de données et des réseaux, nous vous informons de certains avis de sécurité et de certaines vulnérabilités, Park Place Technologies vous informe de certains avis de sécurité et de certaines vulnérabilités afin que votre organisation puisse prendre les mesures nécessaires pour éviter une éventuelle indisponibilité des données ("DU"). Les fabricants d'équipements d'origine ("OEM") et les fournisseurs de logiciels exigent que les clients travaillent directement avec eux sur les correctifs ou les mises à jour de code, y compris ceux mentionnés dans le présent avis. Les OEM n'autorisent pas les tiers à distribuer leurs correctifs ou mises à jour, y compris ceux mentionnés dans le présent avis.

Résumé

À partir du 8 novembre 2022, dans le cadre des correctifs mensuels pour Windows et Windows Server, Microsoft a modifié la façon dont Windows exploite les types de chiffrement de l'authentification Active Directory. Bien que Park Place suive la recommandation de Microsoft de maintenir votre infrastructure Windows à jour avec les dernières offres de correctifs de Microsoft, certains appareils ou applications hérités ne fonctionneront pas avec les changements apportés par ces correctifs. L'effet de ce changement est que ces mêmes appareils et applications ne seront pas en mesure d'authentifier toute nouvelle demande de session, ce qui peut déclencher un scénario de DU dans certains cas d'utilisation. L'impact le plus visible concerne les appliances qui hébergent des partages CIFS/SMB et qui authentifient les utilisateurs avec un fournisseur Active Directory.

Park Place ont signalé avoir été confrontés à des scénarios de DU suite à l'installation de ces correctifs dans leur environnement Windows Server. Les produits concernés couvrent plusieurs OEM et lignes de produits. Les produits concernés qui fournissent des partages de fichiers CIFS peuvent inclure, MAIS NE SONT PAS LIMITÉS À :

  • EMC Isilon/PowerScale
  • EMC VNX/VNXe
  • EMC Unity
  • EMC Data Domain
  • NetApp

REMARQUE : cette liste ne comprend que les produits que l'équipe d'assistance aux solutions de Park Placea observés comme étant affectés par cette vulnérabilité et est donc susceptible d'être modifiée ; elle ne doit pas être considérée comme une liste exhaustive des produits affectés. Les clients doivent vérifier auprès des équipementiers si leurs produits sont concernés ; les équipementiers font toujours autorité en ce qui concerne les capacités et le fonctionnement de leurs produits.

Phases d'application

Pour plus d'informations sur les dates d'application spécifiques, veuillez consulter le site web de Microsoft et faire une recherche :

  • CVE-2022-38023
  • CVE-2022-37966
  • CVE-2022-37967

Que doit faire mon organisation ?

Vous pouvez vérifier si votre produit est concerné en tentant d'authentifier une nouvelle session. Les produits concernés échoueront à l'authentification lors de la connexion à l'aide du nom de domaine entièrement qualifié ("FQDN") configuré et réussiront l'authentification lors de la connexion à l'aide de l'adresse IP configurée. Reconfigurer les clients pour qu'ils se connectent aux partages CIFS via l'adresse IP sur les produits affectés, au lieu du FQDN, peut être une solution de contournement appropriée pour votre organisation.

Park Place recommande de consulter l'équipementier de votre produit pour savoir comment travailler avec les changements apportés par ces mises à jour de Windows. Dans certains cas, une mise à jour majeure du logiciel/code du produit peut être nécessaire pour permettre les protocoles de cryptage requis par les mises à jour.

Pour obtenir des conseils supplémentaires sur les meilleures pratiques et les solutions de contournement pour ces changements apportés à Windows, Windows Server et à l'authentification Active Directory, en particulier si une mise à jour appropriée de votre produit concerné n'est pas disponible, veuillez contacter Microsoft et/ou l'équipementier pour obtenir des conseils supplémentaires.

Nous vous remercions de votre confiance et de votre choix. Park Place Technologies.

A l'attention de..,
L'équipe d'assistance Solutions
Park Place Technologies

Addendum

NETAPP ONTAP GUIDANCE :

NetApp prévoit de publier des correctifs pour cette vulnérabilité pour leurs systèmes via les versions ONTAP. Veuillez noter que NetApp ne prévoit pas de publier une mise à jour pour toutes les versions d'ONTAP. Certains systèmes NetApp ne seront pas compatibles avec ces nouvelles versions d'ONTAP. Nous vous recommandons donc de consulter le site Web de NetApp pour obtenir les mises à jour les plus récentes concernant la compatibilité de votre système avec les versions d'ONTAP maximales prises en charge pour corriger la vulnérabilité CVE-2022-38023.

Si vous avez besoin d'aide pour installer les versions ONTAP nécessaires dans votre environnement, l'équipe des services professionnels de Park Place Technologies L'équipe des Services Professionnels peut être en mesure de vous aider. Veuillez contacter votre gestionnaire de compte pour obtenir plus de détails sur l'engagement des services professionnels ou rendez-vous sur le site : Services professionnels pour les centres de données - Park Place Technologies.

Dernière mise à jour : 2 février 2023

A propos de l'auteur

Rob McCabe, vice-président de l'ingénierie avancée/de la recherche et du développement