• Groupes Protégés AD & AdminSDHolder

    Vous aurez peut-être remarqué en jouant avec les groupes de sécurité Active Directory, en ajoutant des ACLs sur des OUs ou autre que des permissions sautent toutes seules sur des comptes …

    Je m’apprête à parler ici de l’objet AdminSDHolder dans Active Directory

    Cas de figure simple
    Dans votre infrastructure, vous disposez d’une hot-line dédiée à la gestion des comptes AD verrouillés, des mots de passe oubliés ou expirés etc …
    Les comptes admins de base en charge de cette tâche peuvent, par exemple, avoir été regroupés dans un groupe de sécurité, lui-même positionné sur une ou plusieurs OUs.
    Ce groupe de sécurité peut, par exemple, disposer de droits basiques (mot de passe, compte, …)  sur l’ensemble des comptes utilisateurs contenu dans l’OU.
    Oui mais voilà, dans cette OU, vous avez de nombreux comptes utilisateurs standard mais aussi les comptes de quelques administrateurs avancés voire administrateurs du domaine.
    Il est ainsi facile pour un hot-liner de changer le mot de passe de ce fameux compte admin du domaine et de faire ce que bon lui semble….  

    L’objet AdminSDHolder est là pour contrôler ce type de phénomène pas forcement prévu et qui peut potentiellement créer une faille de sécurité.

    Concrètement de quoi s’agit’il ?
    Cet objet est stocké dans la partition Système d’Active Directory et dispose d’une ACL stricte :

    Il se manifeste par un processus d’arrière plan qui tourne par défaut toutes les heures sur le DC qui héberge le rôle “PDC Emulator”. Ce processus est en charge de comparer l’ACL de l’objet AdminDSHolder avec celle de tout les comptes appartenant à des “groupes protégés”.
    Si l’ACL est différente, elle est écrasée et remplacée par celle de l’objet AdminDSHolder.

    Il est important de noter que cette ACL est très restrictive et qu’elle a pour effet secondaire de désactiver l’option d’héritage d’ACL qui proviendrait d’un niveau supérieur.
    C’est de cette manière qu’il est possible d’observer que des permissions “sautent” périodiquement sur certains comptes.

    Quels sont ces “groupes protégés” ?
    Cette liste était composée de 4 groupes en Windows 2000 Server RTM. Elle a peu à peu évoluée jusqu’à en contenir 13 dans Windows 2008 R2 :

    Windows 2000 Server RTM
    Windows 2000 Server with SP1
    Windows 2000 Server with SP2
    Windows 2000 Server with SP3
    Administrators
    Domain Admins

     Enterprise Admins
     Schema Admins 
    Windows 2000 Server with SP4
    Windows Server 2003 RTM
    Administrator
    Administrators
    Backup Operators
    Cert Publishers
    Domain Admins
    Domain Controllers
    Enterprise Admins
    Krbtgt
    Print Operators
    ReplicatorSchema Admins
    Server Operators
    Windows Server 2003 with SP1
    Windows Server 2003 with SP2
    Account Operators
    Administrator
    Administrators
    Backup Operators
    Domain Admins
    Domain Controllers
    Enterprise Admins
    Krbtgt
    Print Operators
    Replicator
    Schema Admins
    Server Operators
    Windows Server 2008 RTM
    Windows Server 2008 R2
    Account Operators
    Administrator
    Administrators
    Backup Operators
    Domain Admins
    Domain Controllers
    Enterprise Admins
    Krbtgt
    Print Operators
    Read-only Domain Controllers
    Replicator
    Schema Admins
    Server Operators

     

    Quelle est cette ACL “restrictive” ?
    Cette ACL est différente de celle appliquée au domaine.

    On note que l’objectif de ce processus est de sécuriser des objets, il est donc normal que l’ACL en question soit plus restrictive qu’une autre. Celle du domaine par exemple.

    Ces restrictions se manifestent par :
    - L’héritage de permissions désactivé.
    - Le propriétaire par défaut est positionné sur le groupe “Admins du domaine” à l’instar de la plupart des objets AD qui sont positionnés sur le groupe “Administrateurs”. Le propriétaire d’un objet est le seul à pouvoir prendre pleinement le contrôle et réinitialiser complètement ses permissions.
    - Enfin, les groupes “Admins du domaine”, “Administrateurs” et “Admins de l’entreprise” sont les seuls à pouvoir modifier les attributs de l’objet “AdminDSHolder”. La plupart des objets/attributs AD nécessitent des privilèges moins élevés pour être modifiés.

    Est-il possible de modifier la fréquence de détection ?
    Par défaut, ce processus s’exécute toute les 60 minutes.
    Il est possible de régler ce temps via la clé de registre :

    AdminSDProtectFrequency (DWORD) en secondes

    Dans le conteneur suivant :

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters

    Exemple de commande pour une exécution toutes les 10 minutes :

    REG ADD HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Parameters /V AdminSDProtectFrequency /T REG_DWORD /F /D 600

     

    Est-il possible de modifier son comportement ?

    Il est possible de modifier dans une certaines mesure toutefois les groupes protégés par AdminDSHolder. Ceci est possible grâce à une KB pour Windows 2000 et 2003 Server et nativement depuis Windows 2008 toutes versions.

    Il est ainsi possible d’exclure du contrôle les groupes suivants :

    Account Operators – Server Operators – Print Operators -Backup Operators

    Cette information est contenue dans le dernier caractère de l’attribut “dsHeuristic” de la partition de Configuration du domaine. Cet attribut est partagé au sein d’une même forêt.

    Ce caractère, codé en Hexadecimal, correspond au tableau suivant :

    Bit Group to Exclude Binary Value Hexadecimal Value
    0 Account Operators 0001 1
    1 Server Operators 0010 2
    2 Print Operators 0100 4
    3 Backup Operators 1000 8

    Une fois la valeur définie, il est possible de procéder à la mise à jour de l’attribut “dsHeuristic”. Suivre le KB817433.

    ATTENTION - Ces modifications peuvent avoir des conséquences irrémédiables dans votre Organisation et doivent impérativement être réalisées en plateforme de test au préalable. D'une manière générale, sauf besoin explicite, il n'est pas conseillé de modifier le comportement de ce mécanisme.

    Comment savoir si un compte est protégé par AdminSDHolder ?
    La méthode la plus fiable pour savoir si un compte est protégé par ce processus est de regarder l’attribut Active Directory  ”adminCount”. Si ce dernier est positionné à “1″, l’objet a été modifié par AdminSDHolder.

    La requête PowerShell/LDAP suivante permet de retourner la liste des utilisateurs concernés :

    Get-ADUser -LDAPFilter "(objectcategory=person)(samaccountname=*)(admincount=1)"

    La requête PowerShell/LDAP suivante permet de retourner la liste des groupes concernés :

    Get-ADGroup -LDAPFilter "(objectcategory=group) (admincount=1)"

     

    Qu’est ce que la notion d’objets AdminSDHolder Orphelins ?

    Lorsqu’un utilisateur ne fait plus partie d’un groupe protégé, il est important de savoir que l’attribut “adminCount” reste positionné sur la valeur “1″. 

    De plus, l’option d’héritage d’ACL parentes qui pouvait être cochée avant, ne sera pas re-cochée. L’objet ne recevra donc plus d’ACL et passera ainsi dans un mode dit “orphaned AdminSDHolder objects”.

    Ces objets devront donc, après extraction d’un groupe protégé, être traités manuellement. Un script VB fourni par Microsoft permet d’aider à ré-activer cet héritage sur ces comptes. Suivre la KB817433.

     

    Conclusion

    J’espère que ces quelques lignes vous aurons permises de comprendre un peu mieux ce mécanisme de sécurité assez peu connu.
     

    Pour aller plus loin :

    http://technet.microsoft.com/en-us/magazine/2009.09.sdadminholder.aspx

  • Numéros de version Exchange : RTM, Service Packs & Rollup

    Une page Technet assez méconnue récapitule l'intégralité des numéros de build pour Exchange 2007 et 2010 :

    http://social.technet.microsoft.com/wiki/contents/articles/240.exchange-server-and-update-rollups-build-numbers.aspx

    Et celle dédiée à Exchange 2013:

    http://social.technet.microsoft.com/wiki/contents/articles/15776.exchange-server-2013-and-cumulative-updates-cus-build-numbers.aspx

    :)

  • Le Front-End Lync Active master CMS plante lorsque le filestore est sur un espace DFS

    Bonjour,

    J'ai dû faire face récemment à un problème récurrent (environ tous les 5 jours) dans une architecture spécifique. Si le Front-End d'un pool en Windows server 2012 ou 2012R2 est Active Master pour le rôle Central Management Store et que le filestore du pool auquel il appartient est sur un espace DFS on remarque qu'au bout d'une durée d'environ 5 jours ce dernier ne réplique plus la configuration. De plus, lorsque l'on se connecte sur le Front-End l'ouverture de  session reste bloqué sur le chargement du profile. Le seul moyen de remédier à la situation est de redémarrer électriquement le serveur impacté.

    Identifier le serveur Active Master pour le CMS

       get-CsManagementStoreReplicationStatus -CentralManagementStoreStatus    

    Quand le problème survient la réplication du CMS est en échec. Pour vérifier l'état de la réplication il suffit de lancer la commande suivante

       get-CsManagementStoreReplicationStatus  

    Si vous êtes dans ce cas, pas de panique il s'agit d'un problème identifié. Ce problème est dû a un bogue du client DFS sur Windows Server 2012 ou 2012 R2. Afin de résoudre ce problème il est nécessaire de passer le correctif adapté :

             - update rollup Mars 2014 disponible à cette adresse http://support.microsoft.com/kb/2928678 (Attention: Cette mise à jour disponible sur Windows Update est catégorisée comme optionnelle)

             - Si vous désirez plus d'information sur le problème de client DFS rencontré allez à cette adresse http://support.microsoft.com/kb/2925981

    Notez que l'application de cette mise à jour requiert un redémarrage.

    Je tiens tout particulièrement à remercier Léo du support sans qui le problème n'aurait pas été résolu.

       

      Thomas BIDAULT, Consultant Universal Communication, Microsoft Consulting Service France

     Après plusieurs années passées chez un partenaire, j'ais rejoins Microsoft consulting service en septembre 2011. J’interviens en mission de conseil auprès de multiples clients sur des projets de communication Unifiée.

  • Entêtes SMTP personnalisées

    Si vous travaillez avec des produits de messagerie qui s’appuient sur des champs X-SMTP personnalisés, vous aurez peut-être constaté que Exchange, par défaut, supprime purement et simplement ces champs. Pour les utiliser, il est obligatoire d’explicitement autoriser les en-têtes étendues (X-Headers) sur les serveurs Exchange.

    L’option “MayCreate” permet la création d’un entête personnalisé uniquement si le mail véhiculé provient d’un expéditeur authentifié. Par défaut, cette valeur est positionnée sur “NoCreate” .

    Exécuter la commande PowerShell suivante sur les serveurs HUB puis de redémarrer le service “Microsoft Exchange Transport” :

    Set-TransportConfig -HeaderPromotionModeSetting MayCreate

    Note : Cette CmdLet est valable à partir d’Exchange 2007 SP1.

  • Mise à jour du client Lync 2013 mars 2014

    La mise à jour du client Lync 2013 de mars 2014 vient d'être publiée.

    Cette mise à jour arrive peu de temps après la mise à jour SP1 du client Lync. Cette mise à jour cumulative apporte la correction suivante :

    - Correction du bug de fuite mémoire survenant lors d'un appel vidéo ou lorsque l'utilisateur du client Lync laissait la souris sur le bouton placer un appel vidéo.

    Le client Lync 2013 passe désormais en version 15.0.4569.1508

     

    A l'instar des autres mises à jour cumulatives, cette mise à jour inclus l'ensemble des correctifs et ajouts des précédentes versions. Elle est disponible à l'adresse ci-dessous :

    http://support.microsoft.com/kb/2863908