Microsoft завершает поддержку шифрования RC4 и по умолчанию используется шифрование AES. Это применимо к:
Обновления Windows от 8 ноября 2022 г. и более поздних версий устранены в протоколе Netlogon при использовании подписи RPC вместо герметии RPC.
Что такое подпись RPC и герметичная печать RPC?
Подпись RPC — это когда протокол Netlogon использует RPC для подписания сообщений, которые он отправляет по проводным каналам.
Герметичная печать RPC — это когда протокол Netlogon подписывает и шифрует сообщения, которые он отправляет по проводным каналам.
Ref: https://support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
-----------------------------
В соответствии с приведенной выше информацией от Microsoft для адреса CVE-2022-38023 они принудительно используют герметику RPC вместо входа в протокол netlogon.
DD уже поддерживает герметику RPC, что означает, что на DD не влияет CVE-2022-38023.
Однако DD использует шифрование RC4 для герметии RPC (слабое шифрование), для которого Microsoft создает предупреждение в средство просмотра событий (идентификатор события 5840).
Чтобы сделать DD более безопасной с помощью протокола Netlogon, мы добавили поддержку шифрования AES для герметизации RPC, которая будет доступна в будущих версиях 7.12 и LTS (7.7.5.20 и 7.10.1.10).
В зависимости от внутренних эскалаций, непосредственно связанных с перечисленными выше CE, это изменение не влияет на продукт Data Domain. Однако в будущих выпусках Data Domain заменяет шифрование RC4 шифрованием AES.Если доступ к сетевой папке CIFS имеет пользователь AD, то она всегда использует запрос Netlogon с шифрованием RC4.
Однако сетевые папки CIFS не подвержены уязвимости и не подвержены влиянию на Data Domain.
В будущих версиях Data Domain 7.12 и LTS (7.7.5.20 и 7.10.1.10) будет использоваться шифрование AES в запросе Netlogon.