在高度互联的企业环境中,网络安全是一个持续存在的问题。软件和固件更新是抵御新出现的威胁的构建块,作为行业领导者,Microsoft 会定期发布更新以增强其作系统的安全性。
KB5020805 更新就是一个例子,旨在修复 Kerberos 协议中与 CVE-2022-37967 相关的安全漏洞。在这种情况下, DC Parts 已成为确保 NetApp、Dell EMC、DELL、HPE 和 IBM 存储等设备具有最新支持的固件版本的重要解决方案。这对于避免不利影响至关重要,例如 KB5020805 更新,该更新将于 2023 年 10 月成为域控制器的强制性要求。
症状
以下是 Microsoft 提供的与修改相关的更新列表,这些更新涉及 CVE-2022-37967 和 Netlogon 协议(与 CVE-2022-37966 和 CVE-2022-38023 相关):
– Microsoft KB5020805:有关如何处理与 CVE-2022-37967 漏洞相关的 Kerberos 协议更改的指南。
– Microsoft KB5021131:有关如何处理有关 CVE-2022-37966 漏洞的 Kerberos 协议更改的说明。
– Microsoft KB5021130:有关如何管理与 CVE-2022-38023 漏洞相关的 Netlogon 协议更改的指南。
原因
Microsoft 将终止对 RC4 加密的支持,并采用 AES 加密作为默认加密。
溶液
2022 年 11 月 8 日或之后发布的 Windows 更新解决了使用 RPC 签名而不是 RPC 密封时 Netlogon 协议中的问题。
术语解释
当 Netlogon 协议使用 RPC 对通过网络传输的消息进行签名时,将发生 RPC 签名。反过来,当 Netlogon 协议对通过网络发送的消息执行签名和加密时,将发生 RPC 密封。 主题链接
对于拥有 NetApp storage的公司,请参阅此处和此处的文章,其中介绍了其影响。
对于拥有 DELL EMC 阵列的公司,这里是 解释其影响的文章。
避免 KB5020805 影响的更新的重要性
当前的情况涉及 Microsoft 决定终止对 RC4 安全协议的支持,转而支持 AES。因此,版本 2012、2016 和 2019 中的 Windows 域控制器的安全协议将发生变化。这将对尚未更新的设备产生重大影响,例如在 Windows 网络 (CIFS) 上共享文件夹的存储,可能会丢失正确的身份验证功能,从而导致访问问题、数据丢失和基本作中断。
并且为确保不会产生影响,建议尽快更新通过 Windows 使用身份验证的存储和设备。 DC Parts 可以提供帮助,更新到设备支持的最后一次。
在过去的几个月里,我们更新了数十台受影响或过时的设备。
DC Parts 在降低风险方面的作用
DC Parts 作为应对这些挑战的可靠解决方案脱颖而出。我们专注于存储,可以为各种设备(包括 NetApp、Dell EMC、DELL、HPE 和 IBM 等制造商的存储)提供最新版本的固件更新,我们填补了停止支持的制造商留下的空白。这种主动式方法可确保阵列准备好面对关键升级(如 KB5020805),从而最大限度地降低不兼容风险和潜在的负面业务影响。
与 DC Parts 合作的好处
1. 增强的保护:升级后的设备具有更强的能力来应对新出现的威胁,从而保护组织宝贵的数字资产。
2. 保证兼容性:固件更新可确保阵列与作系统更新中的更改保持一致。
3. 防止中断:在实施关键更新之前更新固件可降低运营意外中断的可能性。
4. 运营连续性:升级的存储可最大限度地降低无法访问关键数据和服务的可能性。
结论
Microsoft 的 KB5020805 更新代表了加强 Windows 环境安全性的关键一步。为避免不利影响,必须维护 NetApp、Dell EMC、DELL、HPE 和 IBM 存储等设备 已使用最新的受支持固件版本进行更新。 DC Parts 作为有价值的合作伙伴脱颖而出,确保阵列将准备好面对 KB5020805 等强制性升级,从而保护公司数据和运营连续性。在网络安全至关重要的环境中,与 DC Parts 合作是该组织保护和成功的关键投资。