IT之家 3 月 30 日消息,微軟于去年 11 月發(fā)布緊急帶外更新(OOB),重點(diǎn)修復(fù)存在于 Win10 / Win11 系統(tǒng) Windows Kerberos 中的漏洞。
在去年 11 月的第 1 階段、去年 12 月的第 2 階段之后,微軟宣布在 4 月 11 日的補(bǔ)丁星期二活動(dòng)日中,將會(huì)發(fā)布修復(fù)該漏洞的第 3 階段補(bǔ)丁。
Kerberos 認(rèn)證是一種計(jì)算機(jī)網(wǎng)絡(luò)安全協(xié)議,用于驗(yàn)證兩個(gè)或多個(gè)受信任的主機(jī)在不受信任的網(wǎng)絡(luò)(如互聯(lián)網(wǎng))上的服務(wù)請(qǐng)求。
本次 Win10、Win11 設(shè)備遇到的 Kerberos 認(rèn)證問題是在安裝今年 11 月補(bǔ)丁星期二活動(dòng)日發(fā)布的累積更新之后出現(xiàn)的,導(dǎo)致域用戶登錄失敗、域用戶的遠(yuǎn)程桌面連接失敗,以及打印可能需要域用戶認(rèn)證。
IT之家翻譯官方說明如下:
在 2023 年 4 月 11 日的補(bǔ)丁星期二活動(dòng)日中,我們將會(huì)發(fā)布適用于 Kerberos 的第三階段補(bǔ)丁,在 IT 環(huán)境中修復(fù) CVE-2022-37967 漏洞引發(fā)的問題。
每個(gè)階段都會(huì)提高 CVE-2022-37967 安全強(qiáng)化更改的默認(rèn)最小值,通過不斷提高來降低這個(gè)漏洞對(duì)環(huán)境的影響。
在 4 月 11 日更新發(fā)布之后,此前將 KrbtgtFullPacSignature 子項(xiàng)設(shè)置為 0,以禁用添加 PAC 簽名的方法已經(jīng)失效。新更新強(qiáng)制要求 KrbtgtFullPacSignature 子項(xiàng)的值設(shè)為 1。
相關(guān)閱讀:
《微軟發(fā)布緊急帶外更新(OOB),修復(fù) Win10 / Win11 中的 Kerberos 認(rèn)證問題》
《微軟承認(rèn) 11 月更新導(dǎo)致 Win11 / Win10 等設(shè)備出現(xiàn) Kerberos 認(rèn)證問題》
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。