Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

La mise à jour de sécurité April 2024 publiée le 9 avril 2024 corrige une vulnérabilité de sécurité dans le protocole de validation PAC de Kerberos. De nouvelles mesures à prendre ont été publiées dans le cadre de la KB5037754 pour éviter de contourner les contrôles de sécurité de la validation de la signature PAC ajoutés dans la KB5020805 : How to manage Kerberos protocol changes related to CVE-2022-37967.

Voici ce qui est prévu :

  • 9 avril 2024 : La phase de déploiement initial a commencé avec la publication de la mise à jour de sécurité d'avril 2024.
  • 15 octobre 2024 : La phase " Enforced by Default " démarre et les contrôleurs de domaine et clients Windows passent en mode " Enforced ". Il est à noter que durant cette phase, les paramètres du mode Appliqué par défaut peuvent être remplacés par un administrateur pour revenir au mode Compatibilité.
  • 8 avril 2025 : La phase d'application commence sans possibilité de revenir au nouveau comportement sécurisé.

Pour atténuer les vulnérabilités décrites dans CVE-2024-26248 et CVE-2024-29056, vous devez vous assurer que l'ensemble de votre environnement Windows (y compris les contrôleurs de domaine et les clients) est mis à jour. Les environnements qui ne sont pas mis à jour ne reconnaîtront pas cette nouvelle structure de demande après le début du mode Enforcement . Le contrôle de sécurité échouera alors.

Vous devez suivre les étapes suivantes :

  1. MISE À JOUR : Les contrôleurs de domaine Windows et les clients Windows doivent être mis à jour avec une mise à jour de sécurité Windows publiée à partir du 9 avril 2024.
  2. SURVEILLER : Les événements d'audit seront visibles en mode Compatibilité afin d'identifier les périphériques qui n'ont pas été mis à jour.
  3. ACTIVER : Une fois que le mode d'application est entièrement activé dans votre environnement, les vulnérabilités décrites dans CVE-2024-26248 et CVE-2024-29056 seront atténuées.
Facebook Like