WindowsLSA打滑漏洞CVE202226925
CVE-2022-26925是Windows安全核心部分(Windows内“本地安全局进程”)的弱点,当开发允许攻击者执行中场人攻击时,强制域控制器使用NTLM认证验证攻击者认证与NTLM中继攻击并用时,有可能远程代码执行
百分数微软非认证攻击者可调用法LSARPC接口并强制域控制器使用NTLM认证攻击者
微软评为重要并分配CVSS评分8.1(10最差),尽管微软表示CVSS评分在某些情况下可高达9.8
攻击者利用这一漏洞时,他们必须已经能访问客户和资源间逻辑网络路径以实施中位人攻击
识别易损设备
百分数微软windows所有支持版本均受此错误影响,但域控制器应优先补丁后再更新其他服务器
应特别努力优先修复既为域控制器又易为控件的设备上的漏洞NTLM中继攻击.脆弱度比9.8高
域控制器极易受NTLM中继攻击,当下列主动目录证书服务组件出现时:
- 证书管理机构Web录入
- 证书输入网页服务
可使用下列方法识别Windows服务器上是否有上述服务:
- 打开Powershell提示并运行下列命令:
Get-WindowsFeti
如果结果中选择“主动目录证书服务”, 或选择“验证局网页录入程序” 或“证书输入服务”, 服务器极有可能增加攻击风险
脆弱设备修复
华体会联盟hth机载空间技术强推荐下列动作:
1-安装2022年5月微软补丁链接:
- 华体会联盟hth用户订阅拉克空间技术补丁解决方案时,相关补丁将应用到定期补丁调度中
- 华体会联盟hth强烈鼓励未订阅拉克空间技术补丁解决方案的客户尽快完全补丁他们的系统华体会联盟hth客户可自补系统或联系拉克空间接受补丁帮助我们将尽一切努力满足补丁请求
2-if“主动目录证书服务”作用和相关服务验证局网页录入或验证局网页服务安装),但您不使用这些角色,用这些指令卸载角色微软.
已知问题
百分数微软更新发布后 2022年5月10日 服务器或客户端对网络策略服务器(NPS)、路由远程访问服务(RRAS)、Radius、扩展验证协议(EAP)和受保护扩展验证协议(PEAP)等服务认证失效发现问题与域控制器处理证书向机器账号映射方式相关
2022年5月更新微软提供带外补丁详解链接.
华体会联盟hth需要更多信息或帮助时,可调用支持票或调用机房支持团队
使用反馈标签做评论或提问可同时使用开始和我们对话.
更新 29天前