Microsoft brengt patch uit voor authenticatieproblemen in Windows Server

Microsoft heeft verschillende out-of-band-updates uitgebracht voor Windows Server. Die patchen een bug waarmee gebruikers niet kunnen inloggen op bepaalde domain controllers. De bug zat in een eerdere securityupdate voor het OS.

Microsoft heeft zes verschillende updates uitgebracht voor Windows Server-versies 2008, 2012, 2016 en 2019. Het is een out-of-band-update die volgens het bedrijf geen beveiligingsproblemen oplost, maar een authenticatiebug. Die bug zorgt ervoor dat eindgebruikers in sommige gevallen niet meer kunnen inloggen op een systeem in een Active Directory.

Het gaat om applicaties waarop gebruikers via single sign-on kunnen inloggen op applicaties met het Kerberos-authenticatieprotocol. De bug ontstond nadat gebruikers securityupdates installeerden die tijdens de vorige Patch Tuesday werden uitgebracht. Systeembeheerders moeten de oob-update downloaden via de Microsoft Update Catalog of direct vanaf de website. De patch wordt niet automatisch via Windows Update uitgebracht.

Windows Server-versie Patch
Windows Server 2008 SP1 KB5008605
Windows Server 2008 R2 SP1 KB5008606
Windows Server 2012 KB5008604
Windows Server 2012 R2 KB5008603
Windows Server 2016 KB5008601
Windows Server 2019 KB5008602

Door Tijs Hofmans

Nieuwscoördinator

16-11-2021 • 07:28

44

Submitter: Muncher

Reacties (44)

44
43
22
2
0
15
Wijzig sortering
Frappant dat Microsoft updates uitbrengt voor niet gesupporte Windows Server versies, Windows Server2008. waarvan de ondersteuning al bijna 2 jaar is verlopen.

Wel goed omdat dit OS nog zeer veel wordt gebruikt binnen grote organisaties

[Reactie gewijzigd door pandit op 23 juli 2024 02:15]

Voor Server 2008 kun je nog tot 10 januari 2023 security updates krijgen. Als jouw bankrekening dat toelaat tenminste...
Of je draait je 2008 workload in Azure.
Correctie, 2 jaar niet 12. En ze brengen nog elke maand patches uit voor 2008 en win7 met the extended support die je kan kopen. zoals ook al door anderen gemeld.
typo :-( inmiddels gecorrigeerd
Ik kan uit de eerste hand, als eindgebruiker, vertellen tot wat voor effecten deze bug leidde.
Ik werk voor een (grote) financiele instelling. Bijna alles doen we tegenwoordig van huis uit.
VPN verbinding voor toegang tot de interne system, en via een rol toegang tot het internet. Bedenk dat steeds meer systemen buiten het bedrijf draaien. De cloud, he.
Ik kwam in de volgende situatie:
a) Met VPN had ik toegang tot de interne systemen. Maar niet de intranet home page, geen Yammer, en niet de systemen die in een andere Azure tenant draaien, en ook geen tweakers.net.
b) Zonder VPN had ik geen toegang tot de interne systemen. Maar wel weer de intranet home page, Yammer, Tweakers, etc.
Ik heb 3x de melding gekregen van de servicedesk dat mijn probleem zou zijn opgelost. Niet dus.
Pas vanmorgen (ik had netjes de laptop uitgezet) waren ineens de problemen weg.

[Reactie gewijzigd door Permutor op 23 juli 2024 02:15]

Jij neemt dus aan dat deze hartstikke nieuwe update, die niet automatisch uitgerold wordt de oplossing is voor jouw probleem is, en dat jullie IT afdeling de patch dus gelijk vanmorgen al heeft uitgerold?
add-on:
Op productie systemen van een financiële instelling dan nog.
zoiezo kan het bijna niet gezien het om S4U2self gaat en meerdendeel van de aplicaties die hierboven genoemd worden gebruiken geen S4U2self requests

Zeker Tnet niet

https://docs.microsoft.co...1f-4357-af9a-b672e3e3de13

[Reactie gewijzigd door Scriptkid op 23 juli 2024 02:15]

Het zou best kunnen. Het was een serieuze bug die veel authenticatie problemen veroorzaakt. Gezien de serieuze security issues die de patch van vorige week fixed zou het me niets verbazen dat die al geinstalleerd waren. Wij hadded ze ook geplanned staan voor het weekend, tot we op vrijdag het MS bericht zagen over de problemen. En jij ziet de patches nu in dit artikel, maar ze zijn de 14de uitgebracht, dus het zou me niets verbazen als ze die vannacht gepushed hebben naar de Domain Controllers om de authenticatie problemen op te lossen.
@Tefflar Ik snap jouw scepsis.
Mijn bedrijf heeft een meer dan premium relatie met Microsoft.
En ja, het was automatisch uitgerold.
Het issue was al dagen bezig. De fix is ook in delen gekomen. Ik was een van de laatsten bij wie het opgelost was, ondanks mijn status als canary user. Maar, zoals Bosjvd2 opmerkt, de patches moesten gepusht worden naar meerdere domain controllers. En voor mijn werkstation gold dat er een reboot gedaan moest worden. Vraag me niet naar het waarom van de laatste. Dat weet ik niet.

[Reactie gewijzigd door Permutor op 23 juli 2024 02:15]

Server 2022 heeft deze patch (nog?) niet. Is die niet getroffen door deze bug? Is toch grootdeels dezelfde codebase als 2019.
Staat in ieder geval niet bij de Known Issues van Server 2022 of de laatste patch daar voor. Kan zoiets stoms zijn als dat ze het bij het testen alleen voor Server 2022 hadden gevonden en opgelost.
Als MS nu nog patches voor 2008 uitbrengt, weet je dat er dikke shit is :o

edit: enigszins anders geformuleerd: het is verbazend dat MS nog een patch released voor 2008, dat al lang EOL is. 2008 komt nog regelmatig voor in Enterprise omgevingen. Het lijkt erop dat juist grote, multidomain klanten die nog her en der legacy spul draaien geïmpacteerd werden. De druk op MS om nog te patchen moet immens geweest zijn!

[Reactie gewijzigd door the_stickie op 23 juli 2024 02:15]

Deze brengen ze alleen beschikbaar voor bedrijven die een ESU licentie hebben afgenomen, ondertussen Year 2.
Die ontvangen ook nog gewoon security updates.

https://docs.microsoft.co...d-security-updates-deploy
Er zijn elke maand patches voor server 2008 en windows 7. Dat is niets bijzonders.
Als MS nu nog patches voor 2008 uitbrengt, weet je dat er dikke shit is :o
Eerder respect voor een bedrijf dat zijn servers 13 jaar na dato update.
Maar als je nu nog op 2008 werkt, ben je ook niet goed bezig.
Er zijn helaas iets te veel situaties waarin je geen keuze hebt.

Genoeg software dat niet op nieuwere versies van Windows draait. Maker van de software die al lang failliet is bv. Je kan niet altijd even makkelijk overstappen naar andere software en de ontwikkeling van nieuwe software kan jaren duren en bakken met geld kosten.

Het zal je verbazen hoeveel systemen uit het stenen tijdperk nog draaien.
Op een domain controller hoor je niet allerhande software te draaien, die hoor je alleen te gebruiken als authenticatie server. En nou snap ik ook da dat in MKB soms erg lastig is, maar met virtualisatie kun je dat een heel eind oplossen.
Ik mag inderdaad hopen, dat je niet allerhande software op een domain controller draait. Ik mag ook hopen dat je geen Windows Server 2008 en 2012 (R2) domain controllers meer hebt, maar deze patch is niet alleen voor domain controllers. Deze patch is voor alle Windows Server systemen, van 2008 SP1 tot 2019, domain controller of niet.
Extended support op 2012R2 eindigt pas over 2 jaar. Ok, dat het niet verstandig is om die te draaien is één ding, maar die zijn nog niet officieel EOL.

https://cloudblogs.micros...rver-2012-end-of-support/

[Reactie gewijzigd door DigitalExorcist op 23 juli 2024 02:15]

Deze patch is wel degelijk voor de Domain Controller functie. Op andere systemen is hij niet nodig, tenzij je van plan bent ze een DC te maken. En 2012R2 is nog gewoon ondersteund, dus er is niks mis met 2012R2 DC te hebben. Al moet je wel gaan plannen om te upgraden.
Een van de zaken die een domain controller upgrade veelal tegen zit is het installeren van een CA.
Nu is inplace upgraden al niet aan te raden maar met CA aan boord is dit nog lastiger.
De CA op een andere server verhuizen heeft vaak dermate voeten in de aarde dat menig beheerder dat uit de weg gaat.
Vooral bij bedrijven waar IT niet de core business is wordt hier veelal in verzaakt.
Er zijn genoeg omgevingen waar 2008 geen uitzondering is. Zelfs 2003 en ouder kun je zeker nog wel tegenkomen in bepaalde omgevingen. "Even" het OS upgraden zit er gewoon niet in. Vaak ondersteunt de hardware het niet, geeft de leverancier geen support meer, het maakt onderdeel uit van een productie process wat niet stil mag vallen, etc. In veel gevallen valt het niet eens onder de verantwoordelijkheid van een IT afdeling.
helemaal eens! In tegenstelling tot wat we allemaal hopen is de sysadmin in realiteit niet de enige die over systemen gaat!
meestal zijn die dingen die nog op oude servers draaien ofwel heel belangrijk ofwel niet belangrijk.
Als ze heel belangrijk zijn, is er een bedrijfsproces dat ervoor zorgt dat die belangrijke software het ook doet als het OS waarop het actief is bijna end of life is. En dan is er ook een bedrijfsproces dat de software zelf up-to-date houdt.

Zo niet, is er iets enorm mis gegaan tijdens het naar productie brengen van die software.
ja bvb "Maker van de software die al lang failliet is bv. Je kan niet altijd even makkelijk overstappen naar andere software en de ontwikkeling van nieuwe software kan jaren duren en bakken met geld kosten."
Dan is je proces dus niet in orde.

Want zodra de maker failliet gaat, neem je contact op met de curator om te zien of iemand de ontwikkeling overneemt. Als dat niet gebeurd, ga je op zoek naar óf een leverancier die de software gaat onderhouden voor je, óf je gaat op zoek naar nieuwe software.
dat is gemakkelijker gezegd dan gedaan.
En meestal is het niet de software alleen, die hangt vaak ook vast aan machines en processen.
Zolang die ok zijn en zeker indien niet afgeschreven blijft dat gebruikt worden.
komt daarbij nog dat soms er jaren lang geen contact is met die leverancier zolang er geen problemen zijn.
En komt het faillissement pas boven bij problemen, zoals OS upgrades ed.
En wat ook vaak voorkomt is dat er wel iemand is die de support overneemt ed. maar van een upgrade nooit sprake is want ze verkopen dat niet meer want ze hebben hun eigen product dat wel ondersteunt wordt, maar niet compatibel is met de apparatuur dat jij staan hebt.
en het is niet ecolonomisch om alle apparatuur zomaar te vervangen terwijl het nog perfect werkt.
Ko
komt daarbij nog dat soms er jaren lang geen contact is met die leverancier zolang er geen problemen zijn.
Zie mijn eerste zin van mijn vorige bericht.

Software is nooit af. Software is nooit veilig. Een goede leverancier zal zijn product willen verbeteren en beveiligen. Dus komen er updates uit. Daar zijn onderhoud- en support contracten voor.
Die contracten dien je dus ook bij de aanschaf van software (al dan niet verbonden met machines) goed in te regelen. Ook dat is onderdeel van het proces.
Windows 2008 wordt nog gewoon ondersteunt door Microsoft als je over het juiste contract beschikt. De druk op MS is niet immens, er wordt gewoon voor betaald.
Microsoft heeft verschillende out-of-bands-updstes
Dikke vingers op de vroege ochtend :P
Systemen (als deze) die nog beveiligingspatches krijgen, en nu dus ook een reguliere patch, omschrijven als meuk? Uhm, nee, niet bepaald. Als je iets verder nadenkt kan ook jij beseffen dat een stabiele omgeving die veilig wordt gehouden prima is.
Dit is natuurlijk niet de waarheid. De waarheid is onder andere dat bij de overheid (het stukje wat ik ken) veel oude (zelf ontwikkelde) applicaties en oude systemen draaien omdat ze nog kunnen draaien, veilig zijn en het gewoon doen. Maar migreren naar een nieuwere serverversie is enorm lastig zoals hierboven ook ergens staat beschreven, omdat het zelf ontwikkeld is, of omdat de leverancier failliet is of om andere redenen. Dat er nog oude systemen draaien komt absoluut niet voort uit 'geen geld' bij de overheid.

[Reactie gewijzigd door rscheper op 23 juli 2024 02:15]

Als de overheid *iets* heeft, is het wel geld teveel. Dat klotst tegen de plinten omhoog daar.

Dat ze niet weten hoe ze het effectief moeten bestéden is wat anders ja ;)
Zo gedragen ze zich anders niet. Bij aanbestedingen wordt er scherp gelet op de financiële aspecten. Voor zoiets als corona wordt de portemonnee getrokken maar voor de rest is het mager in mijn optiek. Een mooi voorbeeld is dat allerlei overheden moeilijk aan it-ers komen omdat de lonen niet matchen met het bedrijfsleven.
<Iets met IT dingetjes bij de Belastingdienst, DUO en UWV en zo...>
Ik snap wat je zegt maar dat is allemaal after the fact en niet begroot. Het komt er in het kort op neer dat dit soort instanties niet goed kan specificeren wat ze willen en daardoor de kosten niet in de klauwen kan houden. Vervolgens heb je twee keuzes, doorgaan en dokken of de stekker eruit trekken. Meestal wordt voor het eerste gekozen en dat pakt soms ronduit slecht uit.
Dat is het leuke aan de overheid. De wind waait daar alle kanten op. Tijdens de aanbesteding wordt over iedere stuiver moeilijk gedaan maar daarna rollen ze in het geld vanwege de changes, vertragingen en uitzonderingen waar ze weer mee aankomen. Ik heb wel eens tijdens een project licentie aanpassingen voorgesteld die tonnen zou schelen maar dat interesseerde ze helemaal niets. Het project stond immers al vast met de huidige licenties. Daarna was vertraging op vertraging met verschillende extensies op het project waar ook geen haan over kraait.

Zie anders ook de doorlooptijden hier, ze houden het mooi bij ;)
https://www.rijksictdashboard.nl/
Erg herkenbaar allemaal, ik kan er zelf ook wel een boek over schrijven. Toch vind ik het wel een beetje sneu dat iedereen altijd op de ambtenaren zit te viiten. Meestal zitten ze goed in de wedstrijd en de mate van enthousiasme ligt doorgaans een stuk hoger dan in het bedrijfsleven
Het probleem is ook niet de ambtenaar maar het collectief. Doelen zijn niet duidelijk, aansturing is wisselvallig (veel wisselende externe managers en project teams) en er vallen continue lijken uit de kast die opgeruimd moeten worden.

Ik vind het echt leuk om met ambtenaren te werken maar de organisatie werkt niet in deze moderne snel bewegende wereld. IT wordt nu ook sterk ingezet om zich te verschuilen voor de burger in plaats van de burger te ondersteunen. Men moet de lokale overheden weer meer menselijk maken.

Ik wil bijvoorbeeld graag een huis bouwen maar dat gaat zeker twee jaar duren om alleen al de vergunningen aan te vragen. Het kan natuurlijk sneller via 'de ingangen van een aannemer'. Maar zo hoort het niet te zijn.
Het heeft niets met geld te maken. Sterker nog, je betaald voor Windows 2008 server support.
Het heeft alles te maken met strategy en planningen. 2008 upgrade naar bv. 2016 betekend vaak ook dat de applicaties geupgrade moeten worden. Wanneer een applicatie op de nominatie staat vervangen te worden door bv. nieuwbouw, dan ga je die niet upgraden voor een relatief korte rijd.

Op dit item kan niet meer gereageerd worden.