Menyusul penerapan putaran terbaru Patch Tuesday (terbuka di tab baru) pembaruan, Microsoft saat ini sedang menyelidiki masalah umum yang menyebabkan kegagalan autentikasi untuk sejumlah layanan Windows.
Berdasarkan BleepingComputer (terbuka di tab baru)raksasa perangkat lunak ini mulai menyelidiki masalah ini setelah admin Windows mulai membagikan laporan tentang kegagalan kebijakan tertentu setelah menginstal pembaruan Patch Tuesday Mei 2022.
Admin tersebut melaporkan bahwa setelah menginstal pemutakhiran, mereka mulai melihat pesan galat berikut: “Otentikasi gagal karena ketidakcocokan kredensial pengguna. Entah nama pengguna yang diberikan tidak dipetakan ke akun yang ada atau sandi salah.”
Sementara masalah ini memengaruhi platform dan sistem Windows klien dan server termasuk yang menjalankan Windows 11 (terbuka di tab baru) dan Windows Server 2022 (terbuka di tab baru)Microsoft mengatakan bahwa itu hanya dipicu setelah pembaruan diinstal pada server yang digunakan sebagai pengontrol domain (terbuka di tab baru).
Dalam dokumen pendukung (terbuka di tab baru)perusahaan menjelaskan bahwa kegagalan otentikasi dapat terjadi untuk sejumlah layanan termasuk Network Policy Server (NPS), Routing and Remote access Service (RRAS), Radius, Extensible Authentication Protocol (EAP), dan Protected Extensible Authentication Protocol (PEAP).
Gagal mengotentikasi
Dalam dokumen pendukung terpisah (terbuka di tab baru)Microsoft merinci lebih jauh mengenai masalah autentikasi layanan ini dengan menjelaskan bahwa masalah tersebut disebabkan oleh pembaruan keamanan yang mengatasi kerentanan eskalasi hak istimewa di Windows Kerberos dan Layanan Domain Direktori Aktifnya.
Kerentanan dalam Layanan Domain Direktori Aktif Microsoft (dilacak sebagai CVE-2022-26923 (terbuka di tab baru)) memiliki skor CVSS tingkat keparahan tinggi sebesar 8,8 dan jika dibiarkan tidak ditambal, dapat dimanfaatkan oleh penyerang untuk meningkatkan hak istimewa akun menjadi milik admin domain. Sementara itu, kerentanan di Windows Kerberos (dilacak sebagai CVE-2022-26931 (terbuka di tab baru)) juga memiliki skor CVSS tingkat keparahan tinggi sebesar 7,5.
Untuk mengurangi masalah autentikasi ini, Microsoft menyarankan agar admin Windows secara manual memetakan sertifikat ke akun mesin di Active Directory (terbuka di tab baru) meskipun itu juga menyarankan menggunakan log Operasional Kerberos untuk melihat pengontrol domain mana yang gagal masuk.
Meski begitu, satu admin Windows yang berbicara BleepingComputer mengatakan bahwa satu-satunya cara mereka dapat membuat beberapa pengguna mereka masuk setelah penginstalan pembaruan Patch Tuesday terbaru adalah dengan menonaktifkan kunci registri StrongCertificateBindingEnforcement dengan menyetelnya ke 0. Kunci registri ini digunakan untuk mengubah mode pemberlakuan Kerberos Distribution Center (KDC) perusahaan ke mode Kompatibilitas.
Sekarang Microsoft secara aktif menyelidiki masalah ini dan mencari solusi, perbaikan yang tepat akan segera tiba atau setidaknya selama pembaruan Patch Tuesday berikutnya di bulan Juni.
Melalui Komputer Bleeping (terbuka di tab baru)