LaBouaBouate

Patch note Ping Castle 3.3.0.0

Patch notes officielle

Comme d’habitude, Ping Castle donne un petit fichier TXT pour donner la liste des changements. Celui-ci reste très court mais permet de constater les améliorations dans la détection de certaines vulnérabilités ou quelques nouveaux indicateurs. Voici le contenu pour cette nouvelle version :

3.3.0.0
* adjusted the rules S-DesEnabled, S-PwdNotRequired, S-PwdNeverExpires, P-Delegated, A-PreWin2000Other, S-PrimaryGroup, P-ServiceDomainAdmin, 
  A-AdminSDHolder to display directly the list of impacted users in the rule if the number is limited (hardcoded to 100) so Pro / Enterprise users can set accounts in exceptions
* handle the case where the property ms-DS-MachineAccountQuota has been removed (you can add as many computers as you want)
* ignore RPC coerce test if the computer used to run PingCastle is the DC (false positive)
* added the rule S-FirewallScript which recommends firewall rules against script engines (suggestion of Steen Poulsen)
* added the rule S-TerminalServicesGPO which recommends session timeout for RDP (suggestion of Steen Poulsen)

L’intégralité des règles (à jour) sont également disponibles ici : PingCastle Health Check rules - 2024-09-13

Décryptage

Modification de criticité

Il y a eu deux changements de niveau de criticité dans la version 3.3.0.0 :

Nouveaux indicateurs

Indicateur Criticité Points Description
S-PwdLastSet-Cluster 2 5 points Changement régulier du mot de passe du compte de cluster
S-AesNotEnabled 3 0 point (règle informative) Utilisation de Kerberos sur des comptes de services qui ne supportent pas AES
P-RODCKrbtgtOrphan 3 1 point Comptes krbtgt orphelins de leur RODC
S-TerminalServicesGPO 4 0 point (règle informative) Paramètres de session RDP pour l’inactivité
A-SmartCardPwdRotation 4 0 point (règle informative) Rotation des mots de passe pour les comptes avec smart card
A-RootDseAnonBinding 5 0 point (règle informative) Désactivation de Anonymous Binding sur rootDSE
S-DefenderASR 5 0 point (règle informative) Présence de règles ASR pour Microsoft Defender
S-FirewallScript 5 0 point (règle informative) Restriction de l’accès à Internet pour les scripts
S-FolderOptions 5 0 point (règle informative) Forcer l’ouverture de certains types de fichiers avec notepad.exe par défaut
Photo de profil
Article écrit par Léo Bouard

Ingénieur systèmes spécialisé dans les infrastructures, les technologies et l'écosystème Microsoft. Je travaille depuis plus de cinq ans sur les questions de gestion d'identité, d'outils collaboratifs et d'automatisation.

Cet article pourrait-il vous intéresser ?