Die detaillierte Beschreibung dieser Schwachstelle ist wichtig, da die US-amerikanische Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) die zivilen Exekutivbehörden des Bundes (FCEB) angewiesen hat, diese Updates innerhalb von drei Wochen zu installieren, um sich vor dieser Angriffsfläche und anderen zu schützen. Diese Anforderung wurde nun jedoch entfernt, da die neusten Patch-Updates am Dienstag auch die zuvor besprochenen Authentifizierungsprobleme bei der Installation auf Domänencontrollern verursachen.
Diese Probleme werden hauptsächlich durch zwei Hotfixes für Windows Kerberos und Active Directory-Domänendienste verursacht, die als CVE-2022-26931 bzw. CVE-2022-26923 verfolgt werden. Und weil es unmöglich ist, auszuwählen, welche Patches Sie installieren möchten, empfiehlt CISA nicht mehr, dass IT-Administratoren Patches vom Mai-Dienstag auf Domänencontrollern installieren. Der Hinweis zur Anzeige lautet :
Die Installation der am 10. Mai 2022 veröffentlichten Updates auf Windows-Clientgeräten und Windows-Servern, die keine Domänencontroller sind, verursacht dieses Problem nicht und wird weiterhin dringend empfohlen. Dieses Problem betrifft nur die Updates vom 10. Mai 2022, die auf Servern installiert sind, die als Domänencontroller verwendet werden. Organisationen müssen weiterhin Updates auf Windows-Clientgeräte und Windows-Server anwenden, die keine Domänencontroller sind.
Derzeit hat Microsoft eine Problemumgehung bereitgestellt, bei der Zertifikate manuell abgeglichen werden. Es wird auch betont, dass alle anderen Maßnahmen zur Risikominderung die Sicherheitslage Ihres Unternehmens beeinträchtigen können.
In Anbetracht der Tatsache, dass die CISA den FCEB davon abgehalten hat, das May Patch Tuesday-Update vollständig auf Windows Server-Domänencontrollern zu installieren, wird Microsoft wahrscheinlich so schnell wie möglich eine dauerhaftere Lösung veröffentlichen wollen.
Quelle: CISA über BleepingComputer.
Schreibe einen Kommentar