Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Påverkas Data Domain av Microsoft KB5020805 (CVE-2022-37967), Microsoft KB5021130 (CVE-2022-38023) eller Microsoft KB5021131 (CVE-2022-37966)

Summary: Påverkas Data Domain av Microsoft KB5020805 (CVE-2022-37967), Microsoft KB5021130 (CVE-2022-38023) eller Microsoft KB5021131 (CVE-2022-37966)

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Microsoft KB5020805: Så här hanterar du Kerberos-protokolländringar relaterade till CVE-2022-37967.
Microsoft KB5021131: Hantera kerberos-protokolländringar relaterade till CVE-2022-37966.
Microsoft KB5021130: Hantera ändringar av Netlogon-protokoll relaterade till CVE-2022-38023.

Cause

Microsoft avslutar stödet för RC4-kryptering och AES-kryptering som standard. Detta gäller för:

  • Data Domain (DD)
  • UCS
  • AWS
  • DDBoost
  • BoostFS

Resolution

Windows-uppdateringarna den 8 november 2022 och senare innehåller information om sårbarheten i Netlogon-protokollet när RPC-signering används i stället för RPC-försegling.

Vad är RPC-signering och RPC-försegling?
RPC-signering är när Netlogon-protokollet använder RPC för att signera de meddelanden som det skickar över kabeln.
RPC-försegling är när Netlogon-protokollet både signerar och krypterar de meddelanden som det skickar över kabeln.

Ref: https://support.microsoft.com/en-us/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
-----------------------------

Enligt ovanstående information från Microsoft har de, för att ta itu med CVE-2022-38023, framtvingat att använda RPC-försegling i stället för att signera i netlogon-protokollet.
DD har redan stöd för RPC-förseglingen, vilket innebär att DD inte påverkas med CVE-2022-38023.
Däremot använder DD RC4-kryptering för RPC-försegling (svag kryptering), för vilken Microsoft genererar varningen i Loggboken (Händelse-ID 5840).

För att göra DD säkrare med Netlogon-protokollet har vi lagt till stöd för AES-kryptering för RPC-sealing som kommer att finnas tillgängligt i framtida versioner 7.12 och LTS-versionerna (7.7.5.20 &7.10.1.10).

Baserat på de interna eskaleringar som är direkt relaterade till ovanstående CVE:er påverkar inte den här ändringen Data Domain-produkten. Data Domain ersätter dock RC4-krypteringen med AES-kryptering i framtida versioner.

Data Domain ersätter RC4-krypteringen med AES-kryptering i DDOS 7.12 och är GA 7/18/23 och även i LTS 7.7.5.20 och 7.10.1.10 som ska bli GA i augusti 23 och 23 september.

Additional Information

Om en CIFS-resurs används av en AD-användare används alltid Netlogon-begäran med RC4-kryptering.
Cifs-resurser är dock inte sårbara eller påverkar datadomänen. 
Framtida versioner av Data Domain 7.12 och LTS-versionerna (7.7.5.20 &7.10.1.10) använder AES-kryptering i Netlogon-begäran.

Article Properties


Affected Product

Data Domain

Product

DD OS

Last Published Date

26 Jul 2023

Version

8

Article Type

Solution