Del via


Sikkerhetsvurdering: Rediger innstilling for sårbar sertifiseringsinstans (ESC6) (forhåndsversjon)

Denne artikkelen beskriver Microsoft Defender for identitet sin innstillingsrapport for sårbare sertifiseringsinstanser.

Hva er sårbare sertifiseringsinstansinnstillinger?

Hvert sertifikat er knyttet til en enhet gjennom emnefeltet. Et sertifikat inneholder imidlertid også et emnealternativnavnfelt (SAN), som gjør at sertifikatet kan være gyldig for flere enheter.

SAN-feltet brukes vanligvis for nettjenester som driftes på samme server, og støtter bruk av ett enkelt HTTPS-sertifikat i stedet for separate sertifikater for hver tjeneste. Når det bestemte sertifikatet også er gyldig for godkjenning, kan det brukes til å godkjenne flere forskjellige kontoer ved å inneholde en passende EKU, for eksempel klientgodkjenning.

Uprivilegerte brukere som kan angi brukere i SAN-innstillingene, kan føre til umiddelbare kompromisser og legge inn en stor risiko for organisasjonen.

Hvis AD CS-flagget editflags>EDITF_ATTRIBUTESUBJECTALTNAME2 er aktivert, kan hver bruker angi SAN-innstillingene for sertifikatforespørselen. Dette påvirker i sin tur alle sertifikatmaler, uansett om de har Supply in the request aktivert eller ikke.

Hvis det finnes en mal der EDITF_ATTRIBUTESUBJECTALTNAME2 innstillingen er slått på, og malen er gyldig for godkjenning, kan en angriper registrere et sertifikat som kan representere en vilkårlig konto.

Forutsetninger

Denne vurderingen er bare tilgjengelig for kunder som installerte en sensor på en AD CS-server. Hvis du vil ha mer informasjon, kan du se Ny sensortype for Active Directory Certificate Services (AD CS).

Hvordan bruke denne sikkerhetsvurderingen til å forbedre min organisatoriske sikkerhetsstilling?

  1. Se gjennom den anbefalte handlingen https://security.microsoft.com/securescore?viewid=actions for redigering av sårbare sertifiseringsinstansinnstillinger. Eksempel:

    Skjermbilde av anbefalingen Rediger sårbar sertifiseringsinstans (ESC6).

  2. Undersøk hvorfor EDITF_ATTRIBUTESUBJECTALTNAME2 innstillingen er slått på.

  3. Slå av innstillingen ved å kjøre:

    certutil -setreg policy\EditFlags -EDITF_ATTRIBUTESUBJECTALTNAME2
    
  4. Start tjenesten på nytt ved å kjøre:

    net stop certsvc & net start certsvc
    

Sørg for å teste innstillingene i et kontrollert miljø før du slår dem på i produksjon.

Obs!

Mens vurderingene oppdateres i nær sanntid, oppdateres resultater og statuser hver 24. time. Selv om listen over berørte enheter oppdateres innen få minutter etter at du implementerer anbefalingene, kan statusen fortsatt ta tid før den er merket som Fullført.

Neste trinn