Les dernières mises à jour cumulatives de Microsoft publiées plus tôt cette semaine pour Windows 11 ont brisé une fonctionnalité de sécurité vitale pour les entreprises. Le correctif n’a pas encore été publié, mais Microsoft s’attend à en avoir un prêt dans les semaines à venir.
Tel que rapporté par BipOrdinateur (s’ouvre dans un nouvel onglet)le géant du logiciel de Redmond a récemment reconnu certains problèmes avec le protocole d’authentification Kerberos après le Patch Tuesday de novembre.
« Après avoir installé les mises à jour publiées le 8 novembre 2022 ou plus tard sur les serveurs Windows avec le rôle de contrôleur de domaine, vous pourriez avoir des problèmes avec l’authentification Kerberos », a déclaré Microsoft.
Échec de la connexion
« Lorsque ce problème est rencontré, vous pouvez recevoir un événement d’erreur Microsoft-Windows-Kerberos-Key-Distribution-Center Event ID 14 dans la section Système du journal des événements de votre contrôleur de domaine avec le texte ci-dessous », a expliqué la société.
BipOrdinateur les lecteurs ont signalé que la mise à jour interrompait Kerberos, le protocole d’authentification par défaut pour les points de terminaison Windows connectés au domaine, quelques jours auparavant.
L’un d’eux a expliqué que le protocole se brise « dans les situations où vous avez défini les options de compte « Ce compte prend en charge le cryptage Kerberos AES 256 bits » ou « Ce compte prend en charge le cryptage Kerberos AES 128″ (c’est-à-dire l’attribut msDS-SupportedEncryptionTypes) sur les comptes d’utilisateurs dans UN D. »
Selon le rapport, certains des scénarios d’authentification Kerberos incluent l’échec de la connexion de l’utilisateur au domaine et affectant l’authentification des services de fédération Active Directory dans le processus, les connexions Bureau à distance utilisant les utilisateurs du domaine qui ne parviennent pas à se connecter, et plusieurs autres.
Les plates-formes concernées incluent la plupart des versions de Windows depuis Windows 7 (Windows 7 SP1, Windows 8.1, Windows 10 Enterprise LTSC 2019, Windows 10 Enterprise LTSC 2016, Windows 10 Enterprise 2015 LTSB, Windows 10 20H2, Windows 11 21H2) et certaines versions de serveur ( Windows Server 2008 SP2, Windows Server 2022)-.
Les clients domestiques et les utilisateurs non inscrits dans un domaine sur site ne sont pas affectés par ce bogue, a-t-il été ajouté. De plus, la faille n’affecte pas les environnements Azure Active Directory non hybrides, ainsi que ceux sans serveur Active Directory sur site.