Suite au déploiement de sa dernière série de mises à jour Patch Tuesday, Microsoft enquête actuellement sur un problème connu qui entraîne des échecs d’authentification pour un certain nombre de services Windows.
Selon BipOrdinateurle géant du logiciel a commencé à se pencher sur ces problèmes après que les administrateurs Windows ont commencé à partager des rapports sur l’échec de certaines politiques après l’installation de ses mises à jour du mardi du correctif de mai 2022.
Ces administrateurs ont signalé qu’après avoir installé les mises à jour, ils ont commencé à voir le message d’erreur suivant : « L’authentification a échoué en raison d’une incompatibilité des informations d’identification de l’utilisateur. Soit le nom d’utilisateur fourni ne correspond pas à un compte existant, soit le mot de passe était incorrect. »
Bien que ce problème affecte les plates-formes et systèmes Windows client et serveur, y compris ceux exécutant Windows 11 et Windows Server 2022, Microsoft indique qu’il n’est déclenché qu’après l’installation des mises à jour sur les serveurs utilisés comme contrôleurs de domaine.
Dans un document d’assistance, la société a expliqué que des échecs d’authentification peuvent survenir pour un certain nombre de services, notamment le serveur de stratégie réseau (NPS), le service de routage et d’accès à distance (RRAS), Radius, le protocole d’authentification extensible (EAP) et le protocole d’authentification extensible protégé ( PAPE).
Défaut d’authentification
Dans un document de support séparé, Microsoft est entré plus en détail concernant ces problèmes d’authentification de service en expliquant qu’ils sont causés par des mises à jour de sécurité qui corrigent les vulnérabilités d’escalade de privilèges dans Windows Kerberos et ses services de domaine Active Directory.
La vulnérabilité dans les services de domaine Active Directory de Microsoft (suivie en tant que CVE-2022-26923) a un score CVSS de gravité élevée de 8,8 et si elle n’est pas corrigée, elle peut être exploitée par un attaquant pour élever les privilèges d’un compte à ceux d’un administrateur de domaine. Pendant ce temps, la vulnérabilité dans Windows Kerberos (suivi comme CVE-2022-26931) a également un score CVSS de gravité élevée de 7,5.
Pour atténuer ces problèmes d’authentification, Microsoft suggère que les administrateurs Windows mappent manuellement les certificats sur un compte d’ordinateur dans Active Directory, bien qu’il suggère également d’utiliser le journal opérationnel Kerberos pour voir quel contrôleur de domaine ne parvient pas à se connecter.
Pourtant, un administrateur Windows qui a parlé à BipOrdinateur ont déclaré que la seule façon pour eux de faire en sorte que certains de leurs utilisateurs se connectent après l’installation des dernières mises à jour du Patch Tuesday était de désactiver la clé de registre StrongCertificateBindingEnforcement en la définissant sur 0. Cette clé de registre est utilisée pour changer le mode d’application de le centre de distribution Kerberos (KDC) de la société en mode compatibilité.
Maintenant que Microsoft enquête activement sur ces problèmes et propose des solutions de contournement, un correctif approprié devrait arriver bientôt ou au moins lors de ses prochaines mises à jour Patch Tuesday en juin.
Via BleepingComputer