Microsoft advarer administratorer om, at Netlogon Domain Controller Enforcement Mode vil blive aktiveret som standard snart
2 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
I et indlæg på Microsoft Security Response Center Microsoft har advaret netværksadministratorer om, at en kommende Windows-sikkerhedsopdatering snart vil betyde, at domænecontrollerhåndhævelsestilstand vil være aktiveret som standard.
Tiltaget er at adressere en kritisk fjernkodeudnyttelse i Netlogon-protokollen (CVE-2020-1472), hvor en angriber kan etablere en sårbar Netlogon sikker kanalforbindelse til en domænecontroller ved hjælp af Netlogon Remote Protocol (MS-NRPC). En angriber, der med succes udnyttede sårbarheden, kunne køre et specielt udformet program på en enhed på netværket.
Efter opdateringen vil enheder kun oprette forbindelse ved hjælp af sikker RPC med Netlogon sikker kanal, medmindre kunderne udtrykkeligt har tilladt, at kontoen er sårbar ved at tilføje en undtagelse for den ikke-kompatible enhed.? Dette vil blokere sårbare forbindelser fra ikke-kompatible enheder
Hvad skal man gøre
For at forberede netværksadministratorer skal:
- OPDATER deres domænecontrollere med en opdatering udgivet 11. august 2020 eller senere.
- FIND hvilke enheder der laver sårbare forbindelser ved at overvåge hændelseslogfiler.
- ADRESSE ikke-kompatible enheder, der laver sårbare forbindelser.
- ENABLE Domænecontroller håndhævelsestilstand til adresse CVE-2020-1472 i dit miljø.
Administratorer bør gennemgå den opdaterede Ofte Stillede Spørgsmål vejledning fra august for at give yderligere klarhed om denne kommende ændring.
Sikkerhedsopdateringen, der gør skiftet til domænecontrollerhåndhævelsestilstand, udrulles på næste patch tirsdag, den 9. februar 2021.
Læs mere om ændringerne hos Microsoft link..