Oprindelig publiceringsdato: 8. april 2025
KB-id: 5057784
Skift dato |
Skift beskrivelse |
22. juli 2025 |
|
9. maj 2025 |
|
I denne artikel
Sammendrag
De Windows-sikkerhedsopdateringer, der er udgivet den 8. april 2025 eller derefter, indeholder beskyttelse mod en sårbarhed med Kerberos-godkendelse. Denne opdatering giver en ændring i funktionsmåden, når det udstedende organ for det certifikat, der bruges til en sikkerhedsprincipals certifikatbaserede godkendelse (CBA), er pålidelig, men ikke i NTAuth-lageret, og der findes en SKI-tilknytning (Subject Key Identifier) i attributten altSecID for sikkerhedsprincipalen ved hjælp af certifikatbaseret godkendelse. Du kan få mere at vide om denne sårbarhed under CVE-2025-26647.
Gør noget
For at beskytte dit miljø og forhindre afbrydelser anbefaler vi følgende trin:
-
OPDATER alle domænecontrollere med en Windows-opdatering, der er udgivet den 8. april 2025 eller derefter.
-
OVERVÅG nye hændelser, der vil være synlige på domænecontrollere for at identificere berørte nøglecentre.
-
MULIGGØRE Gennemtvingelsestilstand, når dit miljø nu kun bruger logoncertifikater, der er udstedt af myndigheder i NTAuth-lageret.
altSecID-attributter
I følgende tabel vises alle attributterne for Alternative Security Identifiers (altSecID'er) og altSecID'er, der påvirkes af denne ændring.
Liste over certifikatattributter, der kan knyttes til altSecID'er |
AltSecID'er, der kræver et matchende certifikat for at kæde til NTAuth-lageret |
X509IssuerSubject X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509RFC822 X509SubjectOnly X509NSubjectOnly X509PublicKeyOnly |
X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509IssuerSubject X509NSubjectOnly |
Tidslinje for ændringer
8. april 2025: Indledende installationsfase – overvågningstilstand
Den indledende installationsfase (overvågningstilstand ) starter med de opdateringer, der blev udgivet d. 8. april 2025. Disse opdateringer ændrer funktionsmåden, der registrerer rettighedsudvidelsen, der er beskrevet i CVE-2025-26647 , men gennemtvinger den ikke i første omgang.
I overvågningstilstand logføres hændelses-id: 45 på domænecontrolleren, når den modtager en Kerberos-godkendelsesanmodning med et usikkert certifikat. Godkendelsesanmodningen tillades, og der forventes ingen klientfejl.
Hvis du vil aktivere ændringen i funktionsmåden og være sikker mod sikkerhedsrisikoen, skal du sikre dig, at alle Windows-domænecontrollere opdateres med en Windows Update-udgivelse den 8. april 2025 eller derefter, og at registreringsdatabasenøgleindstillingen AllowNtAuthPolicyBypass er indstillet til 2 for at konfigurere til gennemtvingelsestilstand .
Hvis domænecontrolleren modtager en Kerberos-godkendelsesanmodning med et usikkert certifikat i gennemtvingelsestilstand , logføres det ældre hændelses-id: 21 , og anmodningen afvises.
Hvis du vil slå den beskyttelse, som denne opdatering tilbyder, til, skal du følge disse trin:
-
Anvend den Windows-opdatering, der blev udgivet den 8. april 2025 eller derefter, på alle domænecontrollere i dit miljø. Når opdateringen er blevet anvendt, er indstillingen AllowNtAuthPolicyBypass som standard 1 (Overvågning), hvilket aktiverer NTAuth-kontrollen og overvågningsloggens advarselshændelser.Oplysninger om registreringsdatabasenøgle for at få flere oplysninger.
VIGTIG Hvis du ikke er klar til at fortsætte med at anvende den beskyttelse, som denne opdatering tilbyder, skal du indstille registreringsdatabasenøglen til 0 for midlertidigt at deaktivere denne ændring. Se afsnittet -
Overvåg nye hændelser, der vil være synlige på domænecontrollere, for at identificere berørte nøglecentre, der ikke er en del af NTAuth-lageret. Det hændelses-id, du skal overvåge , er hændelses-id: 45. Se afsnittet Overvågningshændelser for at få flere oplysninger om disse hændelser.
-
Sørg for, at alle klientcertifikater er gyldige og kædet sammen med et udstedende nøglecenter, der er tillid til, i NTAuth-lageret.
-
Når alle hændelses-id'et: 45 hændelser er løst, kan du fortsætte til gennemtvingelsestilstand . Det gør du ved at angive registreringsdatabaseværdien AllowNtAuthPolicyBypass til 2. Se afsnittet Oplysninger om registreringsdatabasenøgle for at få flere oplysninger. Seddel Vi anbefaler, at du midlertidigt udskyder indstillingen AllowNtAuthPolicyBypass = 2, indtil du har anvendt Den Windows-opdatering, der er udgivet efter maj 2025, til domænecontrollere, som tjeneste selvsigneret certifikatbaseret godkendelse, der bruges i flere scenarier. Dette omfatter domænecontrollere, som tjenesten Windows Hello til virksomheder Nøgletillid og Godkendelse af offentlig nøgle på enhed, der er tilsluttet et domæne.
Juli 2025: Gennemtvunget som standardfase
Opdateringer, der frigives i eller efter juli 2025, gennemtvinger NTAuth Store-kontrollen som standard. Registreringsdatabasenøgleindstillingen AllowNtAuthPolicyBypass giver stadig kunderne mulighed for at gå tilbage til overvågningstilstand , hvis det er nødvendigt. Muligheden for at deaktivere denne sikkerhedsopdatering fuldstændigt fjernes dog.
Oktober 2025: Gennemtvingelsestilstand
Opdateringer, der er udgivet i eller efter oktober 2025, ophører Microsofts understøttelse af registreringsdatabasenøglen AllowNtAuthPolicyBypass. På nuværende tidspunkt skal alle certifikater udstedes af myndigheder, der er en del af NTAuth-butikken.
Indstillinger i registreringsdatabasen og hændelseslogge
Oplysninger om registreringsdatabasenøgle
Følgende registreringsdatabasenøgle giver mulighed for overvågning af sårbare scenarier og gennemtvinger derefter ændringen, når sårbare certifikater er løst. Registreringsdatabasenøglen tilføjes ikke automatisk. Hvis du har brug for at ændre funktionsmåden, skal du manuelt oprette registreringsdatabasenøglen og angive den ønskede værdi. Bemærk, at operativsystemets funktionsmåde, når registreringsdatabasenøglen ikke er konfigureret, afhænger af, hvilken fase af installationen den er i.
AllowNtAuthPolicyBypass
Undernøgle i registreringsdatabasen |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
|
Værdi |
AllowNtAuthPolicyBypass |
|
Datatype |
REG_DWORD |
|
Værdidata |
0 |
Deaktiverer ændringen helt. |
1 |
Udfører NTAuth-kontrol- og logadvarselshændelsen, der angiver certifikat, der er udstedt af et nøglecenter, der ikke er en del af NTAuth-lageret (overvågningstilstand). Standardfunktionsmåden starter i udgivelsen for 8. april 2025. |
|
2 |
Udfør NTAuth-kontrollen, og hvis det mislykkes, tillader det ikke logon. Logfør normale hændelser (eksisterende) for en AS-REQ-fejl med en fejlkode, der angiver, at NTAuth-kontrollen mislykkedes (gennemtvunget tilstand). |
|
Kommentarer |
Registreringsdatabaseindstillingen AllowNtAuthPolicyBypass bør kun konfigureres på Windows-kpi'er, der har installeret de Windows-opdateringer, der er udgivet i eller efter april 2025. |
Overvågningshændelser
Hændelses-id: 45 | NT Auth Store Check Audit-hændelse
Administratorer bør holde øje med følgende hændelse, der er tilføjet ved installationen af Windows-opdateringer, der er udgivet den 8. april 2025 eller derefter. Hvis det findes, betyder det, at et certifikat er udstedt af et nøglecenter, der ikke er en del af NTAuth-lageret.
Hændelseslog |
Logsystem |
Hændelsestype |
Advarsel |
Hændelseskilde |
Kerberos-Key-Distribution-Center |
Hændelses-id |
45 |
Hændelsestekst |
Nøgledistributionscenter (KDC) fandt et klientcertifikat, der var gyldigt, men ikke kædet til en rod i NTAuth-lageret. Understøttelse af certifikater, der ikke er kædet sammen med NTAuth-lageret, frarådes. Understøttelse af certifikater, der sammenkædes med ikke-NTAuth-butikker, frarådes og er usikker.https://go.microsoft.com/fwlink/?linkid=2300705 for at få mere at vide. SeBruger: <Brugernavn> Certifikat emne: <certifikat emne> Certifikatudsteder: <certifikatudsteder> Certifikatserienummer: <certifikat serienummer> Certifikat thumbprint: < CertThumbprint> |
Kommentarer |
|
Hændelses-id: 21 | AS-REQ-fejlhændelse
Når du har adresseret Kerberos-Key-Distribution-Center Event 45, angiver logføringen af denne generiske ældre hændelse, at der stadig ikke er tillid til klientcertifikatet. Hændelsen kan logføres af flere årsager, hvoraf den ene er, at et gyldigt klientcertifikat IKKE er kædet sammen med et udstedende nøglecenter i NTAuth-lageret.
Hændelseslog |
Logsystem |
Hændelsestype |
Advarsel |
Hændelseskilde |
Kerberos-Key-Distribution-Center |
Hændelses-id |
21 |
Hændelsestekst |
Klientcertifikatet for brugeren <Domain\UserName> er ikke gyldigt og resulterede i et mislykket chipkortlogon. Kontakt brugeren for at få flere oplysninger om det certifikat, brugeren forsøger at bruge til chipkortlogon. Kædens status var: En certificeringskæde, der blev behandlet korrekt, men der er ikke tillid til et af nøglecenterets certifikater af politikudbyderen. |
Kommentarer |
|
Kendt problem
Kunder rapporterede problemer med hændelses-id: 45 og hændelses-id: 21 udløst af certifikatbaseret godkendelse ved hjælp af selvsignerede certifikater. Du kan finde flere oplysninger i det kendte problem, der er beskrevet i Windows-udgivelsestilstand:
-
Windows Server 2025: Logon mislykkes muligvis med Windows Hello i tilstanden Nøgletillid og logfør Kerberos-hændelser
-
Windows Server 2022: Logon mislykkes muligvis med Windows Hello i tilstanden Nøgletillid og logfør Kerberos-hændelser
-
Windows Server 2019: Logon mislykkes muligvis med Windows Hello i tilstanden Nøgletillid og logfør Kerberos-hændelser
-
Windows Server 2016: Logon mislykkes muligvis med Windows Hello i tilstanden Nøgletillid og logfør Kerberos-hændelser