Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Czy na domenę danych wpływa microsoft KB5020805 (CVE-2022-37967), Microsoft KB5021130 (CVE-2022-38023) lub Microsoft KB5021131 (CVE-2022-37966)

Summary: Czy na domenę danych wpływa microsoft KB5020805 (CVE-2022-37967), Microsoft KB5021130 (CVE-2022-38023) lub Microsoft KB5021131 (CVE-2022-37966)

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Microsoft KB5020805: Jak zarządzać zmianami protokołu Kerberos związanymi z CVE-2022-37967.
Microsoft KB5021131: Jak zarządzać zmianami protokołu Kerberos związanymi z CVE-2022-37966.
Microsoft KB5021130: Jak zarządzać zmianami protokołu Netlogon związanymi z CVE-2022-38023.

Cause

Firma Microsoft kończy obsługę szyfrowania RC4 i domyślnie szyfrowania AES. Dotyczy to:

  • Domena danych (DD)
  • Rc4
  • AWS
  • DDBoost
  • BoostFS

Resolution

Aktualizacje systemu Windows 8 listopada 2022 r. i nowsze odnoszą się do błędów w protokole Netlogon, gdy zamiast zapieczętowania RPC jest używane podpisywanie RPC.

Co to jest podpisywanie RPC i zapieczętowanie RPC?
Podpisywanie RPC jest wtedy, gdy protokół Netlogon używa RPC do podpisywania komunikatów wysyłany przez przewód.
Uszczelnienie RPC polega na tym, że protokół Netlogon podpisuje i szyfruje komunikaty wysyłane przez przewód.

Nr ref.: https://support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
-----------------------------

Zgodnie z powyższymi informacjami firmy Microsoft w celu rozwiązania problemu CVE-2022-38023 zamiast podpisywania w protokole netlogon wymuszają korzystanie z uszczelnienia RPC.
DD obsługuje już uszczelnienie RPC, co oznacza, że problem z DD nie dotyczy CVE-2022-38023.
DD używa jednak szyfrowania RC4 do zapieczętowania RPC (czyli słabego szyfrowania), dla którego firma Microsoft generuje ostrzeżenie w podglądzie zdarzeń (identyfikator zdarzenia 5840).

Aby zwiększyć bezpieczeństwo DD przy użyciu protokołu Netlogon, dodaliśmy obsługę szyfrowania AES do uszczelniania RPC, które będzie dostępne w przyszłych wersjach wersji 7.12 i LTS (7.7.5.20 i 7.10.1.10).

W oparciu o wewnętrzne eskalacje bezpośrednio związane z powyższymi CVE, ta zmiana nie wpływa na produkt Data Domain. Jednak Data Domain zastępuje szyfrowanie RC4 szyfrowaniem AES w przyszłych wersjach.

Data Domain zastępuje szyfrowanie RC4 szyfrowaniem AES w DDOS 7.12 na GA 7/18/23, a także w LTS 7.7.5.20 i 7.10.1.10, które mają być ga w 23 sierpnia i 23 września.

Additional Information

Jeśli dostęp do udziału CIFS jest dostępny dla użytkownika usługi AD, zawsze używa żądania Netlogon z szyfrowaniem RC4.
Jednak udziały cifs nie są narażone lub zagrożone w domenie danych. 
Przyszłe wersje Data Domain 7.12 i LTS (7.7.5.20 i 7.10.1.10) będą używać szyfrowania AES w żądaniu Netlogon.

Affected Products

Data Domain

Products

DD OS
Article Properties
Article Number: 000210755
Article Type: Solution
Last Modified: 26 Jul 2023
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.