Kritisch technisch advies

02 februari 2023


De 8 november 2022, en latere maandelijkse rollup, Windows updates pakken de netlogon en kerberos kwetsbaarheden gerelateerd aan CVE-2022-38023, cve-2022-37966 en CVE-202237967 aan.

Als uw vertrouwde datacenter- en netwerkoptimalisatiebedrijf, Park Place Technologies maken wij u attent op bepaalde beveiligingswaarschuwingen en kwetsbaarheden, zodat uw organisatie de juiste maatregelen kan nemen om mogelijke onbeschikbaarheid van gegevens ("DU") te voorkomen. Original Equipment Manufacturers ("OEM's") en softwareleveranciers vereisen dat klanten rechtstreeks met hen werken aan patches of code-updates, inclusief die welke in deze advisory worden genoemd. OEM's geven derden geen toestemming om hun patches of updates te distribueren, inclusief die welke in deze advisory worden genoemd.

Samenvatting

Met ingang van 8 november 2022, de Monthly Rollup patches voor Windows & Windows Server, heeft Microsoft de manier waarop Windows Active Directory authenticatie-encryptietypen gebruikt gewijzigd. Hoewel Park Place de aanbeveling van Microsoft opvolgt om je Windows-infrastructuur up-to-date te houden met de nieuwste patchaanbiedingen van Microsoft, zullen bepaalde legacy-appliances of -toepassingen niet werken met de wijzigingen die door deze patches worden aangebracht. Het effect van deze wijziging is dat deze zelfde appliances en applicaties geen nieuwe sessieverzoeken kunnen authenticeren, wat in bepaalde use cases een DU-scenario kan veroorzaken. De meest merkbare impact is bij apparaten die CIFS/SMB shares hosten en gebruikers verifiëren met een Active Directory provider.

Park Place klanten hebben gemeld dat ze DU-scenario's ervaren als gevolg van de installatie van deze patches in hun Windows Server-omgeving. De getroffen producten omvatten verschillende OEM's en productlijnen. Getroffen producten die CIFS-bestandsshares bieden zijn onder andere, maar niet beperkt tot:

  • EMC Isilon/PowerScale
  • EMC VNX/VNXe
  • EMC Unity
  • EMC Data Domain
  • NetApp

OPMERKING: Deze lijst bevat alleen producten waarvan het Solutions Support team van Park Placeheeft vastgesteld dat ze getroffen zijn door deze kwetsbaarheid en is daarom onderhevig aan wijzigingen; dit moet niet worden beschouwd als een volledige lijst van getroffen producten. Klanten moeten bij de OEM controleren of hun producten zijn getroffen; OEM's zijn altijd de autoriteit op het gebied van de mogelijkheden en werking van hun producten.

Handhavingsfasen

Ga voor details over specifieke handhavingsdata naar de Microsoft-website en zoek naar:

  • CVE-2022-38023
  • CVE-2022-37966
  • CVE-2022-37967

Wat moet mijn organisatie doen?

U kunt controleren of uw product is getroffen door te proberen een nieuwe sessie te verifiëren. Getroffen producten kunnen zich niet verifiëren wanneer ze verbinding maken via de geconfigureerde Fully Qualified Domain Name ("FQDN") en zullen de verificatie doorstaan wanneer ze verbinding maken via het geconfigureerde IP-adres. Het herconfigureren van clients om verbinding te maken met CIFS-shares via het IP-adres op getroffen producten, in plaats van FQDN, kan een geschikte workaround zijn voor uw organisatie.

Park Place raadt u aan de OEM van uw product te raadplegen voor advies over hoe te werken in combinatie met de wijzigingen die door deze Windows-updates worden aangebracht. In bepaalde gevallen kan een grote software-/code-update van het product vereist zijn om alle versleutelingsprotocollen toe te staan die door de Updates worden vereist.

Voor meer advies over best practices en workarounds voor deze wijzigingen in Windows & Windows Server en Active Directory-verificatie, met name als er geen geschikte update voor uw betrokken product beschikbaar is, kunt u contact opnemen met Microsoft en/of de OEM voor aanvullend advies.

Bedankt voor uw voortdurende zaken en bedankt voor het kiezen van Park Place Technologies.

Groeten,
Het Solutions Support Team
Park Place Technologies

Addendum

NETAPP ONTAP BEGELEIDING:

NetApp is van plan fixes voor deze kwetsbaarheid uit te brengen voor hun systemen via ONTAP-versies. NetApp is niet van plan een update uit te brengen voor alle ONTAP-versies. Sommige NetApp-systemen zullen niet compatibel zijn met deze nieuwere ONTAP-versies, dus wij raden u aan de website van Netapp te raadplegen voor de meest recente updates over de compatibiliteit van uw systeem met de maximaal ondersteunde ONTAP-versies om CVE-2022-38023 te verhelpen.

Als u hulp nodig hebt bij het installeren van de benodigde ONTAP-versies in uw omgeving, dan kan het Park Place Technologies Dan kan het Professional Services-team u wellicht helpen. Neem contact op met uw accountmanager voor meer informatie over het inschakelen van Professional Services of ga naar: Datacenter Professional Services - . Park Place Technologies.

Laatste update: 2 februari 2023

Over de auteur

Rob McCabe, VP Advanced Engineering/Onderzoek & Ontwikkeling