メインコンテンツまでスキップ
NetApp Response to Russia-Ukraine Cyber Threat
In response to the recent rise in cyber threat due to the Russian-Ukraine crisis, NetApp is actively monitoring the global security intelligence and updating our cybersecurity measures. We follow U.S. Federal Government guidance and remain on high alert. Customers are encouraged to monitor the Cybersecurity and Infrastructure Security (CISA) website for new information as it develops and remain on high alert.

Microsoft ADV190023 は SANtricity OS にどのような影響を与えますか?

Views:
37
Visibility:
Public
Votes:
0
Category:
e-series-santricity-management-software
Specialty:
esg
Last Updated:

に適用されます

  • SANtricity
  • LDAP
  • マイクロソフトセキュリティアドバイザリ : ADV190023

回答

Microsoft Security Advisory ADV190023 では、次の 2 つのレジストリキーの動作が変更されています。

  1. LDAP サーバ署名要件をレジストリ設定の 2 に設定することを推奨します。
グループポリシーの設定 レジストリ設定
オフ 0
none 1(デフォルト)
署名が必要です 2

 

  • 署名を要求するように LDAP サーバ署名要件を設定すると、 Active Directory ドメインコントローラを使用する既存の LDAP クライアント設定に影響を与える可能性があります。
  • SANtricity OS への影響を防ぐには、これを none (レジストリ設定 1 )または off (レジストリ設定 0 )に設定します。
    • 注意:イベント 2886 と 2887 が発生する場合があります。
  • LDAPS または TLS を使用している場合にのみ、署名を要求するように設定します(レジストリ設定 2 )。
    • 注意:イベント 2888 と 2889 は、 LDAP が SANtricity の LDAP クライアントを拒否していることを示します。
                 
  1. LDAP 強制チャネルバインディングをレジストリ設定 1 に設定することを推奨します。
グループポリシーの設定 レジストリ設定
never 0
サポートされている場合 1
常に再開する 2
  • TLS または LDAPS 経由の LDAP に影響します。
  • SANtricity の LDAP クライアントには影響しません。
    • 注意:レジストリでこのオプションを always (レジストリ設定 2 )に設定すると、 SANtricity の LDAP クライアントが認証されなくなります。

追加情報

 

 

Scan to view the article on your device