Ahora se ha aplicado la aplicación del protocolo Netlogon relacionado con CVE-2022-38023 y CVE-2022-37967.
“Se bloquearán las conexiones vulnerables de dispositivos no compatibles. La función de sellado RPC no se puede dejar de aplicar".
También se han realizado cambios en el protocolo Kerberos (CVE-2022-37967) desde ayer (11/07/2023).
“Para los controladores de dominio, las firmas se agregan al búfer Kerberos PAC. La capacidad de deshabilitar la adición de firmas PAC ya no estará disponible y no se puede evitar la verificación de firmas.
Las conexiones con firmas faltantes o no válidas aún se permitirán con una configuración de "Modo de auditoría". Sin embargo, a partir de octubre de 2023, se les negará la autenticación”.
Estas instrucciones son principalmente para administradores. Los cambios comienzan con la actualización del 8 de noviembre de 2022 y se implementarán y endurecerán en etapas hasta julio de 2023 y octubre de 2023 respectivamente. Hasta entonces, las brechas de seguridad se cerrarán por completo y los cambios manuales ya no serán posibles.
Por lo tanto, se debe observar más de cerca el "calendario" y reaccionar en consecuencia.