Assessoria técnica crítica

02 de fevereiro de 2023


As atualizações do Windows de 8 de novembro de 2022 e do rollup mensal posterior abordam as vulnerabilidades de netlogon e kerberos relacionadas a CVE-2022-38023, cve-2022-37966 e CVE-202237967.

Como sua empresa confiável de otimização de data center e rede, Park Place Technologies está informando sobre determinados avisos de segurança e vulnerabilidades para que sua organização possa tomar as medidas adequadas necessárias para evitar uma possível indisponibilidade de dados ("DU"). Os fabricantes de equipamentos originais ("OEMs") e os fornecedores de software exigem que os clientes trabalhem diretamente com eles em quaisquer correções ou atualizações de código, inclusive as mencionadas neste aviso. Os OEMs não autorizam terceiros a distribuir seus patches ou atualizações, incluindo os mencionados neste aviso.

Sumário

A partir de 8 de novembro de 2022, nos patches mensais de rollup para Windows e Windows Server, a Microsoft modificou a forma como o Windows utiliza os tipos de criptografia de autenticação do Active Directory. Embora o site Park Place siga a recomendação da Microsoft de manter sua infraestrutura do Windows atualizada com as últimas ofertas de patches da Microsoft, determinados dispositivos ou aplicativos legados não funcionarão com as alterações feitas por esses patches. O efeito dessa alteração é que esses mesmos dispositivos e aplicativos não poderão autenticar nenhuma nova solicitação de sessão, o que pode desencadear um cenário de DU em determinados casos de uso. O impacto mais perceptível ocorre com os appliances que hospedam compartilhamentos CIFS/SMB e autenticam usuários com um provedor do Active Directory.

Park Place Os clientes relataram a ocorrência de cenários de DU devido à instalação desses patches em seu ambiente do Windows Server. Os produtos afetados abrangem várias linhas de produtos e OEMs. Os produtos afetados que fornecem compartilhamentos de arquivos CIFS podem incluir, MAS NÃO ESTÃO LIMITADOS A:

  • EMC Isilon/PowerScale
  • EMC VNX/VNXe
  • EMC Unity
  • EMC Data Domain
  • NetApp

OBSERVAÇÃO: esta lista inclui apenas os produtos que a equipe de suporte a soluções do Park Placeobservou como afetados por essa vulnerabilidade e, portanto, está sujeita a alterações; ela não deve ser considerada uma lista abrangente dos produtos afetados. Os clientes devem validar com os OEMs se seus produtos foram afetados; os OEMs sempre serão a autoridade sobre os recursos e a operação de seus produtos.

Fases de aplicação

Para obter detalhes sobre datas específicas de aplicação, acesse o site da Microsoft e pesquise por:

  • CVE-2022-38023
  • CVE-2022-37966
  • CVE-2022-37967

O que minha organização precisa fazer?

Você pode confirmar se o seu produto foi afetado ao tentar autenticar uma nova sessão. Os produtos afetados falharão na autenticação ao se conectarem usando o nome de domínio totalmente qualificado ("FQDN") configurado e passarão na autenticação ao se conectarem usando o endereço IP configurado. Reconfigurar os clientes para se conectarem aos compartilhamentos CIFS por meio do endereço IP nos produtos afetados, em vez do FQDN, pode ser uma solução alternativa adequada para sua organização.

Park Place recomenda que você consulte o OEM do seu produto para obter orientação sobre como trabalhar em conjunto com as alterações feitas por essas atualizações do Windows. Em alguns casos, pode ser necessária uma grande atualização de software/código do produto para permitir quaisquer protocolos de criptografia exigidos pelas atualizações.

Para obter mais orientações sobre práticas recomendadas e soluções alternativas para essas alterações na autenticação do Windows e do Windows Server e do Active Directory, especialmente se uma atualização adequada para o produto afetado não estiver disponível, entre em contato com a Microsoft e/ou com o OEM para obter mais orientações.

Obrigado por continuar fazendo negócios e por escolher a Park Place Technologies.

Saudações,
Equipe de suporte de soluções
Park Place Technologies

Adendo

ORIENTAÇÃO DA NETAPP ONTAP:

A NetApp está planejando lançar correções para essa vulnerabilidade em seus sistemas por meio de versões do ONTAP. Observe que a NetApp não está planejando lançar uma atualização para todas as versões do ONTAP. Alguns sistemas da NetApp não serão compatíveis com essas versões mais recentes do ONTAP, portanto, recomendamos que você verifique o site da Netapp para obter as atualizações mais recentes sobre a compatibilidade do seu sistema com as versões máximas suportadas do ONTAP para solucionar o CVE-2022-38023.

Se precisar de ajuda para instalar as versões necessárias do ONTAP em seu ambiente, a equipe de Park Place Technologies A equipe de Serviços Profissionais poderá prestar assistência. Entre em contato com o gerente da sua conta para obter mais detalhes sobre como contratar o Professional Services ou acesse: Serviços profissionais de data center - Park Place Technologies.

Última atualização: 2 de fevereiro de 2023

Sobre o Autor

Rob McCabe, vice-presidente de engenharia avançada/pesquisa e desenvolvimento