Valutazione della sicurezza: applicare la crittografia per l'interfaccia di registrazione certificati RPC (ESC8) (anteprima)

Questo articolo descrive il report Applica crittografia per la valutazione del comportamento di sicurezza della registrazione certificati RPC di Microsoft Defender per identità.

Che cos'è la crittografia con la registrazione del certificato RPC?

Servizi certificati Active Directory supporta la registrazione certificati tramite il protocollo RPC, in particolare con l'interfaccia MS-ICPR. In questi casi, le impostazioni della CA determinano le impostazioni di sicurezza per l'interfaccia RPC, incluso il requisito per la privacy dei pacchetti.

Se il IF_ENFORCEENCRYPTICERTREQUEST flag è attivato, l'interfaccia RPC accetta solo le connessioni con il RPC_C_AUTHN_LEVEL_PKT_PRIVACY livello di autenticazione. Questo è il livello di autenticazione più elevato e richiede che ogni pacchetto sia firmato e crittografato in modo da evitare qualsiasi tipo di attacco di inoltro. Questo è simile al SMB Signing protocollo SMB.

Se l'interfaccia di registrazione RPC non richiede la privacy dei pacchetti, diventa vulnerabile agli attacchi di inoltro (ESC8). Il IF_ENFORCEENCRYPTICERTREQUEST flag è attivato per impostazione predefinita, ma è spesso disattivato per consentire ai client che non supportano il livello di autenticazione RPC richiesto, ad esempio i client che eseguono Windows XP.

Prerequisiti

Questa valutazione è disponibile solo per i clienti che hanno installato un sensore in un server servizi certificati Active Directory. Per altre informazioni, vedere Nuovo tipo di sensore per Servizi certificati Active Directory.For more information, see New sensor type for Active Directory Certificate Services (AD CS).

Ricerca per categorie usare questa valutazione della sicurezza per migliorare il comportamento di sicurezza dell'organizzazione?

  1. Esaminare l'azione consigliata in https://security.microsoft.com/securescore?viewid=actions per applicare la crittografia per la registrazione del certificato RPC. Ad esempio:

    Screenshot of the Enforce encryption for RPC certificate enrollment interface (ESC8) recommendation.

  2. Ricercare il motivo per cui la IF_ENFORCEENCRYPTICERTREQUEST bandiera è disattivata.

  3. Assicurarsi di attivare il IF_ENFORCEENCRYPTICERTREQUEST flag per rimuovere la vulnerabilità.

    Per attivare il flag, eseguire:

    certutil -setreg CA\InterfaceFlags +IF_ENFORCEENCRYPTICERTREQUEST
    

    Per riavviare il servizio, eseguire:

    net stop certsvc & net start certsvc
    

Assicurarsi di testare le impostazioni in un ambiente controllato prima di attivarle nell'ambiente di produzione.

Nota

Mentre le valutazioni vengono aggiornate quasi in tempo reale, i punteggi e gli stati vengono aggiornati ogni 24 ore. Mentre l'elenco delle entità interessate viene aggiornato entro pochi minuti dall'implementazione delle raccomandazioni, lo stato potrebbe richiedere tempo fino a quando non viene contrassegnato come Completato.

I report mostrano le entità interessate degli ultimi 30 giorni. Dopo tale periodo, le entità non interessate verranno rimosse dall'elenco delle entità esposte.

Passaggi successivi