Recherche

Zerologon : Microsoft prépare la phase deux de son plan correctif

Microsoft se prépare à ajuster le correctif qu'il diffuse depuis août dernier contre la faille Zerologon. Quelles implications pour les gestionnaires de domaines Active Directory ?

Publié par Clément Bohic le - mis à jour à
Lecture
2 min
  • Imprimer
Zerologon : Microsoft prépare la phase deux de son plan correctif

Le déploiement du correctif pour Zerologon entrera bientôt dans sa deuxième phase. Microsoft vient de le rappeler.

La première phase est en cours depuis le 11 août 2020. Elle implique la mise à jour des contrôleurs Active Directory. Objectif : sécuriser les connexions Netlogon avec les machines jointes à chaque domaine.

C'est effectivement dans ce protocole que réside la faille. Plus précisément au niveau de son schéma d'authentification (voir notre article « Zerologon : cette faille critique met à mal Active Directory »).

En l'état, le patch sécurise Netlogon sur les machines Windows, les comptes fédérés et les contrôleurs de domaine (y compris ceux qui ne fonctionnent pas sous Windows). Il ajoute aussi deux éléments. D'une part, une stratégie de sécurité qui permet d'autoriser la connexion de machines vulnérables. De l'autre, une clé de registre binaire avec laquelle on peut activer un mode « enforcement ».

Ce mode sera activé par défaut au démarrage de la phase 2, le 9 février prochain. À partir de là, les connexions Netlogon avec toute machine non conforme seront bloquées, sauf si on ajoute une exception via la stratégie de sécurité susmentionnée. La clé de registre deviendra inopérante.

Microsoft aura donc donné six mois aux organisations concernées pour identifier les machines problématiques - non équipées de Windows ou alors d'une version plus prise en charge - en repérant, dans les logs de contrôleurs de domaine, l'avertissement 5829. Et tenter de les assainir. ou s'en débarrasser.

Microsoft recommande de ne pas accorder d'exceptions aux machines qui disposent de privilèges de niveau admin. Et rappelle que Windows Server 2008 SP2 n'est pas vulnérable. La raison ? Il n'utilise pas la même technique de chiffrement pour les identifiants Netlogon.

Livres Blancs #cloud

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page