Consulenza tecnica critica

02 febbraio 2023


Gli aggiornamenti di Windows dell'8 novembre 2022, e i successivi rollup mensili, risolvono le vulnerabilità di netlogon e kerberos relative a CVE-2022-38023, cve-2022-37966 e CVE-202237967.

In qualità di azienda di fiducia per l'ottimizzazione dei data center e delle reti, Park Place Technologies vi mette al corrente di alcuni avvisi di sicurezza e vulnerabilità in modo che la vostra organizzazione possa intraprendere le azioni corrette necessarie per prevenire la possibile indisponibilità dei dati ("DU"). I produttori di apparecchiature originali ("OEM") e i fornitori di software richiedono ai clienti di collaborare direttamente con loro per qualsiasi patch o aggiornamento del codice, compresi quelli menzionati in questo avviso. Gli OEM non autorizzano terze parti a distribuire le loro patch o aggiornamenti, compresi quelli citati in questo avviso.

Riassunto

A partire dall'8 novembre 2022, con le patch Rollup mensili per Windows e Windows Server, Microsoft ha modificato il modo in cui Windows sfrutta i tipi di crittografia dell'autenticazione di Active Directory. Sebbene Park Place segua la raccomandazione di Microsoft di mantenere l'infrastruttura Windows aggiornata con le ultime patch offerte da Microsoft, alcune appliance o applicazioni legacy non funzioneranno con le modifiche apportate da queste patch. L'effetto di questa modifica è che queste stesse appliance e applicazioni non saranno in grado di autenticare alcuna nuova richiesta di sessione, il che potrebbe innescare uno scenario DU in alcuni casi d'uso. L'impatto più evidente riguarda le appliance che ospitano condivisioni CIFS/SMB e autenticano gli utenti con un provider Active Directory.

Park Place I clienti hanno riferito di aver riscontrato scenari DU a causa dell'installazione di queste patch nel loro ambiente Windows Server. I prodotti interessati riguardano diversi OEM e linee di prodotti. I prodotti interessati che forniscono condivisioni di file CIFS possono includere, MA NON SONO LIMITATI A:

  • EMC Isilon/PowerScale
  • EMC VNX/VNXe
  • EMC Unity
  • EMC Data Domain
  • NetApp

NOTA: Questo elenco include solo i prodotti che il team di supporto alle soluzioni di Park Placeha osservato come interessati da questa vulnerabilità ed è pertanto soggetto a modifiche; non deve essere considerato un elenco completo dei prodotti interessati. I clienti devono verificare con i produttori OEM se i loro prodotti sono interessati; i produttori OEM sono sempre l'autorità sulle capacità e il funzionamento dei loro prodotti.

Fasi di applicazione

Per informazioni dettagliate sulle date di applicazione specifiche, visitare il sito Web di Microsoft e cercare:

  • CVE-2022-38023
  • CVE-2022-37966
  • CVE-2022-37967

Cosa deve fare la mia organizzazione?

È possibile verificare se il prodotto è interessato tentando di autenticare una nuova sessione. I prodotti interessati non riescono a eseguire l'autenticazione quando si connettono utilizzando il nome di dominio completamente qualificato ("FQDN") configurato e passano invece l'autenticazione quando si connettono utilizzando l'indirizzo IP configurato. La riconfigurazione dei client in modo che si connettano alle condivisioni CIFS tramite l'indirizzo IP sui prodotti interessati, invece che tramite FQDN, può essere una soluzione adeguata per la vostra organizzazione.

Park Place raccomanda di consultare il produttore OEM del prodotto per avere indicazioni su come operare in combinazione con le modifiche apportate da questi aggiornamenti di Windows. In alcuni casi, potrebbe essere necessario un importante aggiornamento del software/codice del prodotto per consentire i protocolli di crittografia richiesti dagli aggiornamenti.

Per ulteriori indicazioni sulle migliori pratiche e sulle soluzioni per queste modifiche a Windows e Windows Server e all'autenticazione Active Directory, in particolare se non è disponibile un aggiornamento adeguato per il prodotto interessato, si prega di contattare Microsoft e/o l'OEM per ulteriori indicazioni.

Vi ringraziamo per aver continuato a lavorare e per aver scelto Park Place Technologies.

Saluti,
Il team di supporto alle soluzioni
Park Place Technologies

Addendum

GUIDA NETAPP ONTAP:

NetApp sta pianificando il rilascio di correzioni per questa vulnerabilità per i propri sistemi tramite le versioni ONTAP. Si noti che NetApp non prevede di rilasciare un aggiornamento per tutte le versioni di ONTAP. Alcuni sistemi NetApp non saranno compatibili con queste nuove versioni di ONTAP, pertanto si consiglia di controllare il sito Web di Netapp per gli aggiornamenti più recenti sulla compatibilità del sistema con le versioni ONTAP massime supportate per risolvere CVE-2022-38023.

Se avete bisogno di aiuto per installare le versioni ONTAP necessarie nel vostro ambiente, il team dei servizi professionali può fornirvi assistenza. Park Place Technologies Il team dei Servizi professionali può fornire assistenza. Contattate il vostro account manager per ottenere maggiori dettagli sul coinvolgimento dei servizi professionali o visitate il sito: Servizi professionali per i centri dati. Park Place Technologies.

Ultimo aggiornamento: 2 febbraio 2023

L'autore

Rob McCabe, vicepresidente ingegneria avanzata/ricerca e sviluppo