微软修复 Windows Server 和 Windows 11 24H2 的认证问题
HackerNews 编译,转载请注明出处: 微软已修复一个已知问题,该问题导致在使用 Kerberos PKINIT 预认证安全协议的系统上启用 Credential Guard 时出现认证问题。 据微软称,这些认证问题影响了客户端(Windows 11 24H2 版本)和服务器(Windows Server 2025)平台,尽管仅在一些特殊场景中出现。 在受影响的系统上,用户遇到问题,因为当使用身份更新管理器证书/预引导密钥初始化(PKINIT)协议时,密码未能正确轮换。 然而,由于 Kerberos 认证通常用于企业终端,因此家庭设备可能不受此已知问题的影响。 “由于这个问题,设备无法按照默认的 30 天间隔更改密码。由于这种失败,设备被视为过期、禁用或已删除,导致用户认证问题,”微软在 Windows 发布健康仪表板更新中解释道。 “运行 Windows 家庭版的设备不太可能受到此问题的影响,因为 Kerberos 认证通常用于企业环境中,在个人或家庭设置中并不常见。” 微软表示,该问题已在 2025 年 4 月的 Windows 安全更新中得到修复,适用于 Windows 11 24H2 和 Windows Server 2025。然而,它还补充说,在找到永久解决方案之前,已禁用 Credential Guard 中依赖 Kerberos 密码轮换的机器账户。 “我们建议您为您的设备安装最新的更新,因为它包含重要的改进和问题解决,包括此问题,”该公司表示。 2022 年 11 月,微软发布了紧急带外(OOB)更新,以修复另一个导致企业 Windows 域控制器上 Kerberos 登录失败和各种其他认证问题的已知问题。 它还在 2021 年 11 月解决了与 Windows Server 上 Kerberos 委托场景相关的认证失败问题,并在一年前解决了影响运行 Windows 2000 及更高版本的域连接设备的类似 Kerberos 认证问题。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软证实近期例行更新后 Windows Server 计算机反而更不安全
微软已经证实了用户在最近一次Windows更新后遇到的另一个问题,尽管这次似乎只有Windows服务器受到影响。微软表示,一些应用程序和设备在安装了它在”补丁星期二”发布的一月份更新后,可能不再能够创建Netlogon安全通道连接。 该公司解释说,Windows客户端不受影响,但另一方面,运行Windows Server 2008 SP2和更新版本的设备却容易出现这个问题。 “在你的域控制器上安装KB5009555或2022年1月11日及以后发布的任何更新后,依赖只读域控制器(RODC)或合成RODC机器账户的方案可能无法建立Netlogon安全通道。RODC账户必须有一个链接的、合规的KRBTGT账户才能成功建立安全通道。”该公司解释说:”受影响的应用程序或网络设备,如Riverbed SteelHead WAN Optimizers,可能会出现加入域的问题或加入域后的限制。” 目前,全面修复的工作正在进行中,但显然,何时能向用户发布还没有确定的时间表。 截止发稿,调查还在继续,因为需要开发商或制造商的更新来处理整个事情。”受影响的应用程序和网络设备将需要其开发者或制造商的更新来解决这个问题。微软和Riverbed目前正在进行调查,当有更多信息时,将提供更新,”它解释说。 唯一的解决办法应该是完全删除上述补丁,但另一方面,重要的是要知道,通过删除更新,你也失去了它在你的计算机上部署的所有安全改进。换句话说,你不应该这样做,因为你的Windows服务器机器可能最终暴露在外部威胁之下。 (消息及封面来源:cnBeta)
恶意活动针对 Windows、Redis 及 Apache 服务器安装加密货币矿工
外媒 3 月 12 日消息,来自 ISC SANS 组织和安全公司 Imperva 的研究人员发现了两个针对 Windows Server、Redis 以及 Apache Solr 服务器的恶意活动 — 攻击者试图针对这些未打补丁的服务器安装加密货币矿工。 第一个活动被称为 RedisWannaMine,主要针对的目标对象是 Redis 和 Windows Server 服务器。研究人员发现攻击者通过大规模的网络扫描来寻找运行过时 Redis 版本的系统,以触发 CVE-2017-9805 漏洞。 研究人员观察到,RedisWannaMine 通过执行脚本来下载一个公共可用的工具 masscan ,在将其存储到 Github 存储库后,编译并安装它。一旦获得访问主机的权限,攻击者将放弃 ReddisWannaMine 恶意软件作为第一阶段 playload,并安装第二阶段的加密货币矿工。 RedisWannaMine 通过 EternalBlue (永恒之蓝)进行传播,并且具有类似蠕虫的行为, 但它在逃避技术和功能方面更为复杂:RedisWannaMine 结合先进的攻击手段来增加感染率,从而获取更大的利益。除此之外,ReddisWannaMine 活动也显示了其自传播蠕虫的经典行为模式。 第二次采矿活动是通过利用 CVE-2017-12629 漏洞攻击 Apache Solr 服务器。根据 ISC SANS 发布的分析报告,在 2 月 28 日至 3 月 8 日这段时间内,这场活动共感染了 1777 个服务器, 其中有 1416个 是 Apache Solr。 研究人员认为这两项活动都只是冰山一角,未来还会出现越来越多针对加密货币行业的攻击事件。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。