SHD / MC Checker

MC680542 | Security hardening changes for Kerberos effective with the October 10, 2023 Windows Update



MC680542 | Security hardening changes for Kerberos effective with the October 10, 2023 Windows Update

Classification preventOrFixIssue
Last Updated 10/10/2023 16:57:46
Start Time 10/10/2023 16:57:44
End Time 10/10/2024 16:57:44
Message Content
Windows updates released today, October 10, 2023, and later, conclude the rollout of security enforcement to protect Windows Server domain controllers (DC) against a Kerberos security bypass vulnerability. This vulnerability also involves an elevation of privilege scenario and alteration of Privilege Attribute Certificate (PAC) signatures. All domain-joined, machine accounts are affected by these vulnerabilities.
These changes have been gradually enforced through a series of phases, beginning with Windows updates released November 8, 2022. For details on configuring these security requirements in your environment see KB5020805: How to manage Kerberos protocol changes related to CVE-2022-37967.
When will this happen:
As previously announced, Windows updates released on and after October 10, 2023 will have the following effect:
  • Remove the ability to disable PAC signature addition (previously done via the registry subkey KrbtgtFullPacSignature)
  • Remove support for Audit mode (this enabled authentication whether PAC signatures were missing or invalid, and created audit logs for review).
  • Deny authentication to incoming service tickets without the new PAC signatures.
How this will affect your organization:
The security features in Windows updates released November 8, 2022 and later, provided the ability to manually enable and disable security hardening requirements. This limited enforcement was intended to allow administrators time to make any necessary changes in their environments, until full enforcement can be enabled once all requirements are met. In the months since that November 2022 release, security requirements have gradually increased. Windows updates released October 10, 2023 or later will contain the final phase of the rollout for these security hardening measured, which no longer provides options to disable security hardening.
Organizations which have not adopted the hardening changes as necessary might be at risk of business disruption after installing Windows update released October 10, 2023 or later. Administrators are encouraged to take action as soon as possible.
What you need to do to prepare:
Update your Windows domain controllers with a Windows update released on or after November 8, 2022. It’s critical to review the KB entries in the Additional information section, below, to understand the options available for configuring these security requirements in your environment.
Additional information:
Machine Translation
本日、2023 年 10 月 10 日以降にリリースされた Windows 更新プログラムは、Kerberos セキュリティ バイパスの脆弱性から Windows Server ドメイン コントローラー (DC) を保護するためのセキュリティ強制のロールアウトを完了します。この脆弱性には、特権の昇格シナリオおよび特権属性証明書 (PAC) 署名の変更も含まれます。ドメインに参加しているすべてのマシン アカウントが、これらの脆弱性の影響を受けます。
これらの変更は、2022 年 11 月 8 日にリリースされた Windows 更新プログラムから始まる一連のフェーズを通じて徐々に適用されています。環境でこれらのセキュリティ要件を構成する方法の詳細については、「 KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法」を参照してください
これはいつ起こりますか:
以前にお知らせしたように、2023 年 10 月 10 日以降にリリースされた Windows 更新プログラムには、次の影響があります。
  • PAC 署名の追加を無効にする機能を削除する (以前はレジストリ サブキー KrbtgtFullPacSignature を使用して行っていました)
  • 監査モードのサポートを削除します (これにより、PAC 署名が欠落しているか無効であるかに関係なく認証が有効になり、確認用の監査ログが作成されました)。
  • 新しい PAC 署名なしで受信サービス チケットの認証を拒否します。
これが組織に与える影響:
2022 年 11 月 8 日以降にリリースされた Windows 更新プログラムのセキュリティ機能では、セキュリティ強化要件を手動で有効または無効にする機能が提供されました。この制限付き適用は、すべての要件が満たされた後に完全な適用が有効になるまで、管理者が環境に必要な変更を加える時間を確保することを目的としていました。2022 年 11 月のリリースから数か月で、セキュリティ要件は徐々に増加しています。2023 年 10 月 10 日以降にリリースされた Windows 更新プログラムには、これらのセキュリティ強化測定のロールアウトの最終フェーズが含まれ、セキュリティ強化を無効にするオプションは提供されなくなります。
必要に応じて強化の変更を採用していない組織は、2023 年 10 月 10 日以降にリリースされた Windows Update をインストールした後にビジネスが中断されるリスクがあります。管理者は、できるだけ早く行動を起こすことをお勧めします。
準備するために必要なこと:
2022 年 11 月 8 日以降にリリースされた Windows 更新プログラムで Windows ドメイン コントローラーを更新します。以下の「追加情報」セクションの KB エントリを確認して、環境でこれらのセキュリティ要件を構成するために使用できるオプションを理解することが重要です。
追加情報: