Уязвимость повышения уровня доступа в Windows из-за возможности злоумышленника успешно передать запрос аутентификации на сервер Windows LDAP
Описание
Уязвимость проявляется, когда злоумышленник может успешно передать запрос аутентификации на сервер Windows LDAP, такой как система, работающая с Active Directory Domain Services (AD DS) или Active Directory Lightweight Directory Services (AD LDS), которые сконфигурированы для требование подписи или шифрования на входящих подключениях.
Условия эксплуатации
Злоумышленник может использовать эту уязвимость, действуя по принципу "человек посередине" (man-in-the-middle), чтобы передать запрос аутентификации на сервер, который настроен для проверки подписи или шифрования входящих соединений.
Решение
Обновление устраняет эту уязвимость, добавляя поддержку функции безопасности Extended Protection for Authentication. Это позволяет серверу LDAP обнаруживать и блокировать такие перенаправленные запросы аутентификации после активации данной опции.
FAQ
После установки обновлений для CVE-2017-8563, администраторы должны создать параметр реестра LdapEnforceChannelBinding на машинах, работающих с AD DS или AD LDS, чтобы повысить безопасность аутентификации LDAP через SSL/TLS. Более подробную информацию об этой настройке можно найти в статье базы знаний Microsoft 4034879.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
Microsoft Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an elevation of privilege vulnerability due to Kerberos falling back to NT LAN Manager (NTLM) Authentication Protocol as the default authentication protocol, aka "Windows Elevation of Privilege Vulnerability".
Microsoft Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows an elevation of privilege vulnerability due to Kerberos falling back to NT LAN Manager (NTLM) Authentication Protocol as the default authentication protocol, aka "Windows Elevation of Privilege Vulnerability".
EPSS
7.5 High
CVSS3