ينطبق على
Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server, version 23H2 Windows Server 2025

تاريخ النشر الأصلي: 8 أبريل 2025

معرف KB: 5057784

تغيير التاريخ

تغيير الوصف

22 يوليو 2025

  • تحديث الفقرة ضمن "معلومات مفتاح التسجيل" في قسم "إعدادات التسجيل وسجلات الأحداث".النص الأصلي: يسمح مفتاح التسجيل التالي بمراجعة السيناريوهات الضعيفة ثم فرض التغيير بمجرد معالجة الشهادات الضعيفة. لن يتم إنشاء مفتاح التسجيل تلقائيا. سيعتمد سلوك نظام التشغيل عندما يكون مفتاح التسجيل غير مكون على مرحلة التوزيع التي يوجد فيها.النص الذي تمت مراجعته: يسمح مفتاح التسجيل التالي بمراجعة السيناريوهات الضعيفة ثم فرض التغيير بمجرد معالجة الشهادات الضعيفة. لا تتم إضافة مفتاح التسجيل تلقائيا. إذا كنت بحاجة إلى تغيير السلوك، يجب عليك إنشاء مفتاح التسجيل يدويا وتعيين القيمة التي تحتاجها. لاحظ أن سلوك نظام التشغيل عندما يكون مفتاح التسجيل غير مكون سيعتمد على مرحلة التوزيع التي يوجد فيها.

  • تحديث التعليقات ضمن "AllowNtAuthPolicyBypass" في قسم "إعدادات التسجيل وسجلات الأحداث".النص الأصلي: يجب تكوين إعداد تسجيل AllowNtAuthPolicyBypassفقط على Windows KDCs مثل وحدات التحكم بالمجال التي قامت بتثبيت تحديثات Windows التي تم إصدارها في مايو 2025 أو بعده.النص الذي تمت مراجعته: يجب تكوين إعداد تسجيل AllowNtAuthPolicyBypassفقط على Windows KDCs التي قامت بتثبيت تحديثات Windows التي تم إصدارها في أبريل 2025 أو بعده.

9 مايو 2025

  • استبدال مصطلح "الحساب المميز" ب "أساس الأمان باستخدام المصادقة المستندة إلى الشهادة" في قسم "الملخص".

  • أعد كتابة الخطوة "تمكين" في قسم "اتخاذ إجراء" لتوضيح استخدام شهادات تسجيل الدخول الصادرة عن السلطات الموجودة في مخزن NTAuth.النص الأصلي:تمكين وضع الإنفاذ بمجرد أن لا تستخدم بيئتك شهادات تسجيل الدخول الصادرة عن السلطات غير الموجودة في مخزن NTAuth.

  • في قسم "8 أبريل 2025: مرحلة النشر الأولي – وضع التدقيق"، أجريت تغييرات واسعة النطاق من خلال التأكيد على أنه يجب وجود شروط معينة قبل تمكين الحماية التي يوفرها هذا التحديث... يجب تطبيق هذا التحديث على جميع وحدات التحكم بالمجال والتأكد من أن شهادات تسجيل الدخول الصادرة عن السلطات موجودة في مخزن NTAuth. تمت إضافة خطوات للانتقال إلى وضع الإنفاذ وإضافة ملاحظة استثناء لتأخير النقل عندما يكون لديك وحدات تحكم بالمجال التي تقدم خدمة المصادقة المستندة إلى الشهادة الموقعة ذاتيا المستخدمة في سيناريوهات متعددة.النص الأصلي: لتمكين السلوك الجديد وتأمينه من الثغرة الأمنية، يجب التأكد من تحديث جميع وحدات تحكم مجال Windows وتعيين إعداد مفتاح التسجيل AllowNtAuthPolicyBypass إلى 2.

  • تمت إضافة محتوى إضافي إلى قسمي "تعليقات" "معلومات مفتاح التسجيل" و"أحداث التدقيق".

  • تمت إضافة قسم "مشكلة معروفة".

في هذه المقالة

الملخص

تحتوي تحديثات أمان Windows التي تم إصدارها في 8 أبريل 2025 أو بعد ذلك على حماية لثغرة أمنية باستخدام مصادقة Kerberos. يوفر هذا التحديث تغييرا في السلوك عندما يكون المرجع المصدر للشهادة المستخدمة للمصادقة المستندة إلى الشهادة (CBA) لمدير الأمان موثوقا به، ولكن ليس في مخزن NTAuth، ويكون تعيين معرف مفتاح الموضوع (SKI) موجودا في سمة altSecID لمدير الأمان باستخدام المصادقة المستندة إلى الشهادة. لمعرفة المزيد حول هذه الثغرة الأمنية، يرجى الاطلاع على CVE-2025-26647.

اتخاذ إجراء

للمساعدة في حماية بيئتك ومنع الانقطاعات، نوصي بالخطوات التالية:

  1. قم بتحديث جميع وحدات التحكم بالمجال باستخدام تحديث Windows تم إصداره في 8 أبريل 2025 أو بعده.

  2. مراقبة الأحداث الجديدة التي ستكون مرئية على وحدات التحكم بالمجال لتحديد المراجع المصدقة المتأثرة.

  3. تمكين يتم الآن استخدام وضع الإنفاذ بعد بيئتك فقط شهادات تسجيل الدخول الصادرة عن السلطات الموجودة في مخزن NTAuth.

سمات altSecID

يسرد الجدول التالي جميع سمات معرفات الأمان البديلة (altSecIDs) و altSecIDs التي تتأثر بهذا التغيير.

قائمة سمات الشهادة التي يمكن تعيينها إلى altSecIDs 

AltSecIDs التي تتطلب شهادة مطابقة للتسلسل إلى مخزن NTAuth

X509IssuerSubject

X509IssuerSerialNumber

X509SKI

X509SHA1PublicKey

X509RFC822

X509SubjectOnly

X509NSubjectOnly

X509PublicKeyOnly

X509IssuerSerialNumber

X509SKI

X509SHA1PublicKey

X509IssuerSubject

X509NSubjectOnly

المخطط الزمني للتغييرات

8 أبريل 2025: مرحلة التوزيع الأولي - وضع التدقيق

تبدأ مرحلة التوزيع الأولية (وضع التدقيق ) بالتحديثات التي تم إصدارها في 8 أبريل 2025. تغير هذه التحديثات السلوك الذي يكتشف ارتفاع الثغرة الأمنية للامتيازات الموضحة في CVE-2025-26647 ولكنه لا يفرضها في البداية.

أثناء وجوده في وضع التدقيق ، سيتم تسجيل معرف الحدث: 45 على وحدة التحكم بالمجال عندما يتلقى طلب مصادقة Kerberos مع شهادة غير آمنة. سيتم السماح بطلب المصادقة ولا يتوقع حدوث أخطاء في العميل.

لتمكين التغيير في السلوك وتأمينه من الثغرة الأمنية، يجب التأكد من تحديث جميع وحدات تحكم مجال Windows بإصدار تحديث Windows في 8 أبريل 2025 أو بعده، وتعيين إعداد مفتاح التسجيل AllowNtAuthPolicyBypass إلى 2 لتكوين وضع الإنفاذ .

عندما تكون في وضع الإنفاذ ، إذا تلقت وحدة التحكم بالمجال طلب مصادقة Kerberos بشهادة غير آمنة، فستسجل معرف الحدث القديم: 21 وترفض الطلب.

لتشغيل الحماية التي يوفرها هذا التحديث، اتبع الخطوات التالية:

  1. تطبيق تحديث Windows الذي تم إصداره في 8 أبريل 2025 أو بعده على جميع وحدات التحكم بالمجال في بيئتك. بعد تطبيق التحديث، يتم تعيين الإعداد AllowNtAuthPolicyBypass افتراضيا إلى 1 (تدقيق) والذي يمكن التحقق من NTAuth وأحداث تحذير سجل التدقيق.مهم إذا لم تكن مستعدا للمتابعة لتطبيق الحماية التي يوفرها هذا التحديث، فقم بتعيين مفتاح التسجيل إلى 0 لتعطيل هذا التغيير مؤقتا. راجع قسم معلومات مفتاح التسجيل لمزيد من المعلومات.

  2. مراقبة الأحداث الجديدة التي ستكون مرئية على وحدات التحكم بالمجال لتحديد المراجع المصدقة المتأثرة التي ليست جزءا من مخزن NTAuth. معرف الحدث الذي تحتاج إلى مراقبته هو معرف الحدث: 45. راجع قسم أحداث التدقيق لمزيد من المعلومات حول هذه الأحداث.

  3. تأكد من أن جميع شهادات العميل صالحة ومسلسلة بمرجع مصدق موثوق به للإصدار في مخزن NTAuth.

  4. بعد كل معرف الحدث: يتم حل 45 حدثا، ثم يمكنك المتابعة إلى وضع الإنفاذ . للقيام بذلك، قم بتعيين قيمة سجل AllowNtAuthPolicyBypass إلى 2. راجع قسم معلومات مفتاح التسجيل لمزيد من المعلومات.ملاحظه نوصي بتأخير إعداد AllowNtAuthPolicyBypass = 2 مؤقتا حتى بعد تطبيق تحديث Windows الذي تم إصداره بعد مايو 2025 على وحدات التحكم بالمجال التي تقدم خدمة المصادقة المستندة إلى الشهادة الموقعة ذاتيا المستخدمة في سيناريوهات متعددة. يتضمن ذلك وحدات التحكم بالمجال التي تعمل Windows Hello للأعمال Key Trust ومصادقة المفتاح العام للجهاز المرتبط بالمجال.

يوليو 2025: يتم فرضه حسب المرحلة الافتراضية

سيفرض التحديثات الذي تم إصداره في يوليو 2025 أو بعده فحص متجر NTAuth بشكل افتراضي. سيظل إعداد مفتاح التسجيل AllowNtAuthPolicyBypass يسمح للعملاء بالانتقال مرة أخرى إلى وضع التدقيق إذا لزم الأمر. ومع ذلك، ستتم إزالة القدرة على تعطيل تحديث الأمان هذا تماما.

أكتوبر 2025: وضع الإنفاذ

التحديثات تم إصداره في أكتوبر 2025 أو بعده سيتوقف دعم Microsoft لمفتاح تسجيل AllowNtAuthPolicyBypass. في هذه المرحلة، يجب إصدار جميع الشهادات من قبل السلطات التي تعد جزءا من متجر NTAuth. 

إعدادات التسجيل وسجلات الأحداث

معلومات مفتاح التسجيل

يسمح مفتاح التسجيل التالي بمراجعة السيناريوهات الضعيفة ثم فرض التغيير بمجرد معالجة الشهادات الضعيفة. لا تتم إضافة مفتاح التسجيل تلقائيا. إذا كنت بحاجة إلى تغيير السلوك، يجب عليك إنشاء مفتاح التسجيل يدويا وتعيين القيمة التي تحتاجها. لاحظ أن سلوك نظام التشغيل عندما يكون مفتاح التسجيل غير مكون سيعتمد على مرحلة التوزيع التي يوجد فيها.

AllowNtAuthPolicyBypass

مفتاح التسجيل الفرعي

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc

‏‏القيمة

AllowNtAuthPolicyBypass

نوع البيانات

REG_DWORD

بيانات القيمة

0

تعطيل التغيير بالكامل.

1

ينفذ حدث التحقق من NTAuth وتحذير السجل الذي يشير إلى الشهادة التي تم إصدارها من قبل مرجع ليس جزءا من مخزن NTAuth (وضع التدقيق). (السلوك الافتراضي بدءا من إصدار 8 أبريل 2025.)

2

قم بإجراء فحص NTAuth وإذا فشل لا يسمح بتسجيل الدخول. سجل الأحداث العادية (الموجودة) لفشل AS-REQ مع رمز خطأ يشير إلى فشل فحص NTAuth (الوضع المفروض ).

التعليقات

يجب تكوين إعداد تسجيل AllowNtAuthPolicyBypassفقط على Windows KDCs التي قامت بتثبيت تحديثات Windows التي تم إصدارها في أبريل 2025 أو بعده.

أحداث التدقيق

معرف الحدث: 45 | حدث تدقيق التحقق من متجر NT Auth

يجب على المسؤولين مراقبة الحدث التالي الذي تمت إضافته بواسطة تثبيت تحديثات Windows التي تم إصدارها في 8 أبريل 2025 أو بعده. إذا كانت موجودة، فهذا يعني أنه تم إصدار شهادة من قبل مرجع ليس جزءا من مخزن NTAuth.

سجل الأحداث

نظام السجل

نوع الحدث

تحذير

مصدر الحدث

Kerberos-Key-Distribution-Center

معرف الحدث

45

نص الحدث

واجه مركز توزيع المفاتيح (KDC) شهادة عميل صالحة ولكن غير مقيدة بجذر في مخزن NTAuth. يتم إهمال دعم الشهادات التي لا تتسلسل إلى مخزن NTAuth.

دعم الشهادات التي تتسلسل إلى مخازن غير NTAuth مهملة وغير آمنة.راجع https://go.microsoft.com/fwlink/?linkid=2300705 لمعرفة المزيد.

 المستخدم: <اسم المستخدم>  موضوع الشهادة:>موضوع الشهادة<  مصدر الشهادة: <> مصدر الشهادة  الرقم التسلسلي للشهادة:<الرقم التسلسلي للشهادة>  بصمة إبهام الشهادة: >< CertThumbprint

التعليقات

  • ستعمل تحديثات Windows المستقبلية على تحسين عدد وحدات التحكم بالمجال المحمية ب CVE-2025-26647.

  • قد يتجاهل المسؤولون تسجيل حدث Kerberos-Key-Distribution-Center 45 في الظروف التالية:

    • Windows Hello للأعمال تسجيل دخول المستخدم (WHfB) حيث يتطابق موضوع الشهادات ومصدر الشهادة مع التنسيق: <SID>/<UID>/login.windows.net/<معرف المستأجر>/<المستخدم UPN>

    • تشفير المفتاح العام للجهاز للمصادقة الأولية (PKINIT) تسجيلات الدخول حيث يكون المستخدم حساب كمبيوتر (تم إنهاؤه بواسطة حرف $ زائد))، والموضوع والمصدر هو نفس الكمبيوتر، والرقم التسلسلي هو 01.

معرف الحدث: 21 | حدث فشل AS-REQ

بعد معالجة حدث Kerberos-Key-Distribution-Center 45، يشير تسجيل هذا الحدث العام القديم إلى أن شهادة العميل لا تزال غير موثوق بها. قد يتم تسجيل هذا الحدث لأسباب متعددة، أحدها هو أن شهادة عميل صالحة غير مقيدة بمرجع مصدق إصدار في مخزن NTAuth.

سجل الأحداث

نظام السجل

نوع الحدث

تحذير

مصدر الحدث

Kerberos-Key-Distribution-Center

معرف الحدث

21

نص الحدث

شهادة العميل للمستخدم <Domain\UserName> غير صالحة وأسفرت عن فشل تسجيل الدخول إلى البطاقة الذكية.

يرجى الاتصال بالمستخدم للحصول على مزيد من المعلومات حول الشهادة التي يحاول استخدامها لتسجيل الدخول إلى البطاقة الذكية.

كانت حالة السلسلة : سلسلة شهادات تمت معالجتها بشكل صحيح، ولكن إحدى شهادات CA غير موثوق بها من قبل موفر النهج.

التعليقات

  • معرف الحدث: 21 الذي يشير إلى حساب "مستخدم" أو "كمبيوتر" يصف أساس الأمان الذي يبدأ مصادقة Kerberos.

  • ستشير عمليات تسجيل الدخول Windows Hello للأعمال (WHfB) إلى حساب مستخدم.

  • يشير تشفير المفتاح العام للجهاز للمصادقة الأولية (PKINIT) إلى حساب كمبيوتر.

المشكلة المعروفة

أبلغ العملاء عن مشكلات في معرف الحدث: 45 ومعرف الحدث: 21 تم تشغيله بواسطة المصادقة المستندة إلى الشهادة باستخدام الشهادات الموقعة ذاتيا. للاطلاع على مزيد من المعلومات، يرجى الرجوع إلى المشكلة المعروفة الموثقة في حالة إصدار Windows:

هل تحتاج إلى مزيد من المساعدة؟

الخروج من الخيارات إضافية؟

استكشف مزايا الاشتراك، واستعرض الدورات التدريبية، وتعرف على كيفية تأمين جهازك، والمزيد.