微软修复了 Windows CVE-2024-26248、CVE-2024-29056 Kerberos PAC 验证缺陷

微信扫一扫,分享到朋友圈

微软修复了 Windows CVE-2024-26248、CVE-2024-29056 Kerberos PAC 验证缺陷

微软在上周发布了针对 Windows 10 (KB5036892)、Windows 11 (KB5036893)等系统的 2024 年 4 月 "补丁星期二" 更新。

除了这些,该公司还通知说,该补丁解决了 CVE-2024-26248 和 CVE-2024-29056 追踪到的几个 Kerberos PAC 身份验证安全漏洞,这两个漏洞都是绕过之前在 KB5020805 中添加的 PAC 签名检查的权限提升漏洞。

微软在其支持文档中解释说:

2024 年 4 月 9 日或之后发布的 Windows 安全更新可解决 Kerberos PAC 验证协议中的权限提升漏洞。特权属性证书 (PAC) 是 Kerberos 服务票据的扩展。它包含有关验证用户及其权限的信息。此更新修复了一个漏洞,在此漏洞中,进程用户可以伪造签名以绕过 KB5020805 中添加的 PAC 签名验证安全检查。

微软还补充说,仅仅下载和安装 2024 年 4 月的 "补丁星期二" 更新还不足以解决该漏洞,用户还必须强制执行更改。这只是补丁程序的初始部署阶段,以后才会默认强制执行。

即将进行的更改的完整时间表如下:

2024 年 4 月 9 日:初始部署阶段 - 兼容性模式

初始部署阶段从 2024 年 4 月 9 日发布的更新开始。此更新添加了新行为,可防止 CVE-2024-26248 和 CVE-2024-29056 中描述的权限提升漏洞,但除非环境中的 Windows 域控制器和 Windows 客户端都已更新,否则不会强制执行。

要启用新行为并减少漏洞,您必须确保整个 Windows 环境(包括域控制器和客户端)都已更新。将记录审计事件,以帮助识别未更新的设备。

2024 年 10 月 15 日:默认执行阶段

2024 年 10 月 15 日或之后发布的更新将通过将注册表子键设置更改为 PacSignatureValidationLevel=3 和 CrossDomainFilteringLevel=4 将环境中的所有 Windows 域控制器和客户端移至强制模式,默认情况下强制执行安全行为。

管理员可覆盖 "默认强制" 设置,以恢复到兼容模式。

2025 年 4 月 8 日 强制执行阶段

2025 年 4 月 8 日或之后发布的 Windows 安全更新将移除对注册表子键 PacSignatureValidationLevel 和 CrossDomainFilteringLevel 的支持,并强制执行新的安全行为。安装此更新后,将不再支持兼容模式。

你可以在微软网站 KB5037754 的官方支持文档中找到更多详细信息:

https://support.microsoft.com/zh-cn/topic/kb5037754-how-to-manage-pac-validation-changes-related-to-cve-2024-26248-and-cve-2024-29056-6e661d4f-799a-4217-b948-be0a1943fef1

上一篇

微软 365 路线图周刊 - Word、Excel 等将新增 Copilot 功能

下一篇

微软在支持 TPM 2.0 Windows Server 2012 的电脑上阻止 BlackLotus 安全启动缓解措施

你也可能喜欢

评论已经被关闭。

插入图片

公众号

公众号
关注我们

排行榜

返回顶部