Partager via


Évaluation de la sécurité : Modifier le paramètre d’autorité de certification vulnérable (ESC6) (préversion)

Cet article décrit le rapport de paramètre d’autorité de certification vulnérable de Microsoft Defender pour Identity.

Qu’est-ce que les paramètres d’autorité de certification vulnérables ?

Chaque certificat est associé à une entité par le biais de son champ objet. Toutefois, un certificat inclut également un champ SAN (Subject Alternative Name ), qui permet au certificat d’être valide pour plusieurs entités.

Le champ SAN est couramment utilisé pour les services web hébergés sur le même serveur, prenant en charge l’utilisation d’un seul certificat HTTPS au lieu de certificats distincts pour chaque service. Lorsque le certificat spécifique est également valide pour l’authentification, en contenant une référence EKU appropriée, telle que l’authentification du client, il peut être utilisé pour authentifier plusieurs comptes différents.

Les utilisateurs non privilégiés qui peuvent spécifier les utilisateurs dans les paramètres SAN peuvent entraîner une compromission immédiate et publier un risque important pour votre organisation.

Si l’indicateur AD CS editflags>EDITF_ATTRIBUTESUBJECTALTNAME2 est activé, chaque utilisateur peut spécifier les paramètres SAN de sa demande de certificat. Cela affecte à son tour tous les modèles de certificat, qu’ils aient l’option Supply in the request activée ou non.

S’il existe un modèle dans lequel le EDITF_ATTRIBUTESUBJECTALTNAME2 paramètre est activé et que le modèle est valide pour l’authentification, un attaquant peut inscrire un certificat qui peut emprunter l’identité d’un compte arbitraire.

Prérequis

Cette évaluation est disponible uniquement pour les clients qui ont installé un capteur sur un serveur AD CS. Pour plus d’informations, consultez Nouveau type de capteur pour les services de certificats Active Directory (AD CS).

Comment faire utiliser cette évaluation de sécurité pour améliorer ma posture de sécurité organisationnelle ?

  1. Passez en revue l’action recommandée pour https://security.microsoft.com/securescore?viewid=actions modifier les paramètres d’autorité de certification vulnérables. Par exemple :

    Screenshot of the Edit vulnerable Certificate Authority setting (ESC6) recommendation.

  2. Recherchez pourquoi le EDITF_ATTRIBUTESUBJECTALTNAME2 paramètre est activé.

  3. Désactivez le paramètre en exécutant :

    certutil -setreg policy\EditFlags -EDITF_ATTRIBUTESUBJECTALTNAME2
    
  4. Redémarrez le service en exécutant :

    net stop certsvc & net start certsvc
    

Veillez à tester vos paramètres dans un environnement contrôlé avant de les activer en production.

Remarque

Bien que les évaluations soient mises à jour en quasi temps réel, les scores et les états sont mis à jour toutes les 24 heures. Bien que la liste des entités affectées soit mise à jour dans les quelques minutes suivant l’implémentation des recommandations, l’état peut prendre du temps jusqu’à ce qu’il soit marqué comme terminé.

Les rapports affichent les entités affectées des 30 derniers jours. Après cette période, les entités ne sont plus affectées à partir de la liste des entités exposées.

Étapes suivantes