NetScaler Kerberos Authentication funktioniert nach dem Windows Update 2022-11 nicht mehr

NetScaler Kerberos Authentication funktioniert nach dem Windows Update 2022-11 nicht mehr

Kunden, die auf ihrem NetScaler Kerberos verwenden, bekommen nach dem Microsoft November Update ein Problem. Kerberos funktioniert danach nicht mehr mit dem NetScaler und auch weitere Umsysteme sind davon betroffen. Sie erhalten bei einem Login Versuch via NetScaler folgenden Eintrag im System Eventlog des Domain Controllers:

While processing an AS request for target service <service>, the account <account name> did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 1). The requested etypes : 18 3. The accounts available etypes : 23 18 17. Changing or resetting the password of <account name> will generate a proper key.

Es handelt sich dabei um einen Bug im November Update von Microsoft, welcher bereits offiziell bestätigt ist, s. https://learn.microsoft.com/en-us/windows/release-health/status-windows-11-22h2#2953msgdesc

und https://borncity.com/win/2022/11/14/microsoft-confirms-kerberos-authentication-issues-after-nov-2022-updates/

Aktuell ist ein Workaround, aber noch kein Fix vorhanden, s. UPDATE 15.11.2022, 12:36

Kunden sollten das November Update auf Domain Controllern daher zurückhalten, oder den Workaround implementieren.

Sobald eine Lösung existiert, wird dieser Artikel erneut aktualisiert.

UPDATE 15.11.2022, 12:36:

Citrix hat hier einen KB Artikel zu dem Problem veröffentlicht und auch einen Workaround beschrieben:

https://support.citrix.com/article/CTX474888/daas-vdas-not-registering-with-cloud-connectors-after-applying-microsoft-update-kb5019966

Umgemünzt auf den NetScaler bedeutet dies, dass der KCD Account so modifiziert werden muss, wie in dem Screenshot gezeigt:

Anschliessend funktioniert KCD auch mit gepatchten Domain Controllern wieder.

Sollte das nicht genügen, kann mit folgendem Registry Key das Verhalten bei der Kerberos Signaturüberprüfung angepasst werden, s. https://support.microsoft.com/en-us/topic/kb5020805-how-to-manage-kerberos-protocol-changes-related-to-cve-2022-37967-997e9acc-67c5-48e1-8d0d-190269bf4efb#registry5020805:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc]

«KrbtgtFullPacSignature»=dword:00000000

ACHTUNG: Diese Anpassungen sind nur als Workaround zu verstehen und sollten wieder rückgängig gemacht werden, sobald Microsoft einen Fix für den Fehler bereitstellt!

UPDATE 18.11.2022

Microsoft hat ein OOB Update für Domain Controller veröffentlicht, welches das oben beschriebene Problem löst.

Der offizielle Artikel und die Download Links sind hier zu finden: https://learn.microsoft.com/en-us/windows/release-health/windows-message-center#2961

Nach der Installation des Updates auf allen Domain Controllern ist es möglich RC4 wieder vom KCD Account zu entfernen (Attribut: msDS-SupportedEncryptionTypes, Value: 24) und falls gesetzt, den Reg Key «KrbtgtFullPacSignature» wieder zu entfernen.

NetScaler Kerberos Authentication funktioniert nach dem Windows Update 2022-11 nicht mehr

Exchange on-Prem 2022 Bug – E-Mail flow unterbrochen

Seit dem 01.01.2022 – 00:00 Uhr werden aufgrund eines Bugs bei On-Prem Exchange Servern keine Mails mehr zugestellt. Neue Mails werden vom Exchange zwar angenommen, bleiben dann aber in der Submission Queue hängen und werden nicht ausgeliefert.

Ursache ist ein Bug im “Microsoft Filtering Management Service”, der sich am Jahr 2022 verschluckt. Im Application Event log finden sich dann viele Fehlermeldungen des FIPFS Services mit Meldungen wie «Cannot convert “220101001” to long»

Als Quick Fix reicht es, den «AntiMalware Scanning Service» temporär via Disable-Antimalwarescanning.ps1zu disablen.

Die bessere Lösung ist es aber, gemäss diesem Artikel (https://techcommunity.microsoft.com/t5/exchange-team-blog/email-stuck-in-transport-queues/ba-p/3049447) vorzugehen und ALLE Exchange Server zu patchen.

In dem Beitrag findet sich etwas versteckt ein Download Link für ein PowerShell Script, welches diesen Prozess automatisiert: https://aka.ms/ResetScanEngineVersion

Das Script läuft recht lange (bis zu 30 Min.) Anschliessend musste der «Microsoft Exchange Transport» Service neu gestartet werden, um den Mailfluss wieder in Gang zu bringen.

HPE warnt erneut vor SSD-Ausfällen

HPE warnt erneut vor SSD-Ausfällen

HPE warnt erneut vor dem Ausfall von Enterprise SSD’s.

Ein Fehler in der Firmware kann bei betroffenen SSD’s zu Datenverlust führen, sobald diese 40’000 Betriebsstunden erreichen.

Betroffen sind HPE SSD’s mit den Modellnummern:

  • EK0800JVYPN
  • EO1600JVYPP
  • MK0800JVYPQ
  • MO1600JVYPR

Der Hersteller verbaut diese in den Systemen ProLiant, Synergy, Apollo 4200, Synergy Storage Modules, D3000 Storage Enclosure und StoreEasy 1000 Storage. Die Firmware-Version HPD7 vom 20. März 2020 behebt das Problem.

Den eigenen Daten zufolge sollen ohne Firmware-Update im Oktober 2020 die ersten SSDs bei Kunden ausfallen.

Die Webseite Blocks & Files hat ein gleich klingendes Firmware-Problem bei Dell entdeckt, dessen Support vor Ausfällen nach 40.000 Betriebsstunden warnte. Schuld ist demnach ein falsch gesetzter Check mit N-1 statt N. Laut Dell kommen bei den betroffenen Modellen neun verschiedene SSDs der Western-Digital-Tochter SanDisk mit Kapazitäten von 200 GByte bis 1,6 TByte zum Einsatz. Die Zulieferernummern auf den HPE-Datenträgern sprechen ebenfalls für SSDs von SanDisk. Auch Dell stellt entsprechende Firmware-Updates bereit.

Weiterführende Informationen:

HPE: https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00097382en_us

Dell: https://www.reddit.com/r/sysadmin/comments/f5k95v/dell_emc_urgent_firmware_update/

Download Links zu gepatchter Firmware:

VMware: https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_d7d14f78762742fa8120d49607

Windows: https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_0f92866e85b2483c9395951c5d

Linux: https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_312e7d8bf9ad443687dc5ceed9

Allen Kunden wird dringend angeraten, ihre Systeme auf betroffene Firmware zu überprüfen und baldmöglichst eine korrigierte Firmware einzuspielen.