Microsoft confirma que la corrección del martes mayo de 2022 provoca un error en la autenticación de AD

Después de instalar la actualización, los administradores de Windows informaron que algunas políticas eran incorrectas. El mensaje de error es el siguiente: "La autenticación falló debido a la inconsistencia de las credenciales del usuario. O el nombre de usuario proporcionado no coincide con una cuenta existente o la contraseña es incorrecta".

Este problema afecta a las plataformas y sistemas de Windows para clientes y servidores que se ejecutan en todas las versiones de Windows, incluidas las últimas versiones disponibles (Windows 11 y Windows Server 2022).

Microsoft dice que este error solo funciona después de instalar actualizaciones en un servidor utilizado como controlador de dominio. Las actualizaciones no se verán afectadas negativamente cuando se implementen en dispositivos cliente y servidor de Windows que no sean controladores de dominio de Windows Server.

Después de instalar las actualizaciones publicadas el 10/05/2022 en su controlador de dominio, es posible que vea errores de autenticación del servidor o del cliente para servicios como el Servidor de políticas de red (NPS), el Servicio de enrutamiento y acceso remoto (RRAS), Radius, Protocolo de autenticación extensible ( EAP) y Protocolo de autenticación extensible protegido (PEAP)”, compartido por Microsoft.

Microsoft está investigando este problema y lanzará una actualización en un futuro cercano para solucionarlo.

Microsoft Photo 1 confirma que la corrección del martes mayo de 2022 provoca un error en la verificación de AD

En otro documento de soporte, Microsoft dijo que los parches CVE-2022-26931 y CVE-2022-26923 causaron el problema de autenticación de AD Estas son dos vulnerabilidades privilegiadas en Windows Kerberos y Active Directory Domain Services.

CVE-2022-26923 es una vulnerabilidad crítica que podría permitir que un atacante eleve los privilegios de cuenta de bajo nivel a una cuenta de administrador en las configuraciones de Active Directory de forma predeterminada.

Por ahora, los usuarios pueden omitirlo haciendo coincidir manualmente el certificado con la cuenta de Active Directory de la máquina.

En la actualización de mayo, Microsoft también agregó automáticamente la clave de registro StrongCertificateBindingEnforcement. Esta clave cambiará el modo de ejecución del Centro de distribución de Kerberos (KDC) al modo de compatibilidad (esto permitirá la autenticación completa, a menos que el certificado sea más antiguo que el usuario).

Sin embargo, un administrador dijo que la única forma en que algunos de sus usuarios pueden iniciar sesión es deshabilitar StrongCertificateBindingEnforcement configurándolo en 0.

Si no encuentra esta clave en el Editor del Registro, puede generarla manualmente con el tipo de datos REG_DWORD y establecerla en 0. Esto deshabilitará la verificación de tarjeta de certificado seguro. Aunque esta no es una solución recomendada por Microsoft, es la única forma en que las personas pueden iniciar sesión.

En noviembre pasado, Microsoft también corrigió los errores de autenticación de Windows Server relacionados con los escenarios de autorización de Kerberos que afectaban a los controladores de dominio (DC) a través de actualizaciones de emergencia.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!