CISA : ne pas installer les mises à jour du correctif du mardi de mai sur les contrôleurs de domaine

CISA : ne pas installer les mises à jour du correctif du mardi de mai sur les contrôleurs de domaine
Microsoft a corrigé une vulnérabilité d’usurpation de Windows Local Security Authority (LSA) suivie sous CVE-2022-26925 avec les dernières mises à jour du Patch Tuesday. Une vulnérabilité de gravité élevée pourrait permettre à des attaquants non authentifiés d’appeler une méthode de manière anonyme et de forcer un contrôleur de domaine (DC) à les authentifier via NTLM. Dans le pire des cas, cela peut entraîner une élévation des privilèges et un attaquant prenant le contrôle de l’ensemble de votre domaine.

La description détaillée de cette vulnérabilité est importante car la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ordonné aux agences exécutives civiles fédérales (FCEB) d’installer ces mises à jour dans les trois semaines pour se protéger de cette surface d’attaque et d’autres. Cependant, cette exigence a maintenant été supprimée car les dernières mises à jour de correctifs de mardi provoquent également les problèmes d’authentification lorsqu’ils sont installés sur des contrôleurs de domaine dont nous avons parlé précédemment.

Ces problèmes sont principalement causés par deux correctifs pour Windows Kerberos et les services de domaine Active Directory suivis comme CVE-2022-26931 et CVE-2022-26923, respectivement. Et comme il est impossible de choisir les correctifs à installer, CISA ne recommande plus aux administrateurs informatiques d’installer les correctifs du mardi de mai sur les contrôleurs de domaine. La note de l’annonce se lit comme suit :

L’installation des mises à jour publiées le 10 mai 2022 sur les appareils clients Windows et les serveurs Windows qui ne sont pas des contrôleurs de domaine ne causera pas ce problème et est toujours fortement recommandée. Ce problème affecte uniquement les mises à jour du 10 mai 2022 installées sur les serveurs utilisés comme contrôleurs de domaine. Les organisations doivent continuer à appliquer les mises à jour aux appareils clients Windows et aux serveurs Windows qui ne sont pas des contrôleurs de domaine.

Pour l’instant, Microsoft a fourni une solution de contournement qui consiste à faire correspondre manuellement les certificats. Il est également souligné que toute autre mesure d’atténuation des risques peut nuire à la posture de sécurité de votre organisation.

Considérant que la CISA a découragé le FCEB d’installer complètement la mise à jour May Patch Tuesday sur les contrôleurs de domaine Windows Server, Microsoft voudra probablement publier un correctif plus permanent dès que possible.

Source : CISA via BleepingComputer.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *