Firma Microsoft kończy obsługę szyfrowania RC4 i domyślnie szyfrowania AES. Dotyczy to:
Aktualizacje systemu Windows 8 listopada 2022 r. i nowsze odnoszą się do błędów w protokole Netlogon, gdy zamiast zapieczętowania RPC jest używane podpisywanie RPC.
Co to jest podpisywanie RPC i zapieczętowanie RPC?
Podpisywanie RPC jest wtedy, gdy protokół Netlogon używa RPC do podpisywania komunikatów wysyłany przez przewód.
Uszczelnienie RPC polega na tym, że protokół Netlogon podpisuje i szyfruje komunikaty wysyłane przez przewód.
Nr ref.: https://support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
-----------------------------
Zgodnie z powyższymi informacjami firmy Microsoft w celu rozwiązania problemu CVE-2022-38023 zamiast podpisywania w protokole netlogon wymuszają korzystanie z uszczelnienia RPC.
DD obsługuje już uszczelnienie RPC, co oznacza, że problem z DD nie dotyczy CVE-2022-38023.
DD używa jednak szyfrowania RC4 do zapieczętowania RPC (czyli słabego szyfrowania), dla którego firma Microsoft generuje ostrzeżenie w podglądzie zdarzeń (identyfikator zdarzenia 5840).
Aby zwiększyć bezpieczeństwo DD przy użyciu protokołu Netlogon, dodaliśmy obsługę szyfrowania AES do uszczelniania RPC, które będzie dostępne w przyszłych wersjach wersji 7.12 i LTS (7.7.5.20 i 7.10.1.10).
W oparciu o wewnętrzne eskalacje bezpośrednio związane z powyższymi CVE, ta zmiana nie wpływa na produkt Data Domain. Jednak Data Domain zastępuje szyfrowanie RC4 szyfrowaniem AES w przyszłych wersjach.Jeśli dostęp do udziału CIFS jest dostępny dla użytkownika usługi AD, zawsze używa żądania Netlogon z szyfrowaniem RC4.
Jednak udziały cifs nie są narażone lub zagrożone w domenie danych.
Przyszłe wersje Data Domain 7.12 i LTS (7.7.5.20 i 7.10.1.10) będą używać szyfrowania AES w żądaniu Netlogon.