Ces problèmes ont été causés par des mises à jour du dernier Patch Tuesday, plus précisément les KB5013943 (Windows 11, version 22000.675) et KB5013942 (Windows 10, versions 19043.1706, 19042.1706 et 19041.1706).
Les symptômes en sont aussi simples que pénibles : des erreurs d’authentification sur les serveurs pour des services tels que NPS, RRAS, EAP et PEAP. Le problème est lié à la manière dont le contrôleur de domaine gère les certificats. Il ne se produit pas sur les clients Windows ni sur les serveurs Windows Server ne contrôlant pas de domaines.
Microsoft avait rapidement réagi devant la grogne des administrateurs en proposant un moyen de contourner la difficulté, même s’il impliquait des modifications manuelles.
Preuve de l’urgence de la situation, la publication des nouveaux correctifs se fait en OOB (out-of-band), c’est-à-dire hors cycle. Ils ne concernent que les contrôleurs de domaine sous Windows Server 2016, 2019, 20H2 et 2022.
Les administrateurs peuvent récupérer le correctif depuis le bulletin correspondant.
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.