Gælder forWindows Server 2012 Windows Server 2012 R2 ESU Windows 10 Win 10 Ent LTSB 2016 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise version 1607 Windows 10 Pro Education, version 1607 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 IoT Enterprise, version 23H2

Oprindelig publiceringsdato: April 2023

KB-id: 5036534

Skift dato

Beskrivelse

8. april 2025

  • Tilføjede oplysninger om beskyttelse af en sårbarhed med Kerberos-godkendelse til CVE-2025-26647.

19. februar 2025

  • Teksten i afsnittet Introduktion blev revideret.

  • Sektionen "Hærdning ændres hurtigt" er fjernet, da oplysningerne er forældede.

  • Afsnittet "Andre vigtige ændringer i Windows" er tilføjet for referencer til de funktioner og funktioner, der ikke længere udvikles i Windows.

30. januar 2025

  • Tilføjet posten for januar 2026 eller nyere under afsnittet "Hærdning ændres efter måned".

17. januar 2025

  • Tilføjet posterne for april 2024, januar 2025 og april 2025 under afsnittet "Hærdning ændres efter måned".

10. marts 2024

  • Revideret den månedlige tidslinje, der tilføjede mere hærdningsrelateret indhold og fjernede posten fra februar 2024 fra tidslinjen, da den ikke er hærdningsrelateret.

Introduktion

Hærdning er et centralt element i vores løbende sikkerhedsstrategi for at hjælpe med at holde din ejendom beskyttet, mens du fokuserer på dit job. Stadig mere kreative cybertrusler målretter svagheder hvor som helst muligt, fra chippen til skyen.

I denne artikel gennemgås sårbare områder, der gennemgår hærdningsændringer, der implementeres via Windows-sikkerhedsopdateringer. Vi slår også påmindelser op i Windows Meddelelsescenter for at give it-administratorer besked om hærdning af vigtige datoer, efterhånden som de nærmer sig.  

Bemærk!: Denne artikel opdateres med tiden for at give de seneste oplysninger om hærdning af ændringer og tidslinjer. Se afsnittet Ændringslog for at registrere de seneste ændringer.

Hærdning ændringer efter måned

Se detaljerne for de seneste og kommende hærdningsændringer pr. måned for at hjælpe dig med at planlægge hver fase og den endelige håndhævelse.

  • Netlogon-protokolændringer KB5021130 | Fase 2 Indledende håndhævelsesfase. Fjerner muligheden for at deaktivere RPC-forsegling ved at indstille værdien 0 til undernøglen RequireSeal i registreringsdatabasen.

  • Certifikatbaseret godkendelse KB5014754 | Fase 2 Fjerner deaktiveret tilstand.

  • Beskyttelse mod omgåelse af sikker bootstart KB5025885 | Fase 1 Indledende installationsfase. Windows Opdateringer, der blev udgivet den 9. maj 2023 eller derefter, afhjælper sårbarheder, der er beskrevet i CVE-2023-24932, ændringer af Windows-startkomponenter og to tilbagekaldte filer, som kan anvendes manuelt (en kodeintegritetspolitik og en opdateret dbx-liste (Secure Boot disallow list).

  • Netlogon-protokolændringer KB5021130 | Fase 3 Gennemtvingelse som standard. RequireSeal-undernøglen flyttes til gennemtvingelsestilstand, medmindre du eksplicit konfigurerer den til at være under Kompatibilitetstilstand.

  • Kerberos PAC Signatures KB5020805 | Fase 3 Tredje installationsfase. Fjerner muligheden for at deaktivere tilføjelse af PAC-signatur ved at indstille undernøglen KrbtgtFullPacSignature til en værdi på 0.

  • Netlogon-protokolændringer KB5021130 | Fase 4 Endelig håndhævelse. De Windows-opdateringer, der blev udgivet d. 11. juli 2023, fjerner muligheden for at angive værdi 1 til undernøglen RequireSeal i registreringsdatabasen. Dette aktiverer håndhævelsesfasen for CVE-2022-38023.

  • Kerberos PAC Signatures KB5020805 | Fase 4 Indledende gennemtvingelsestilstand. Fjerner muligheden for at angive værdi 1 for undernøglen KrbtgtFullPacSignature og flytter til gennemtvingelsestilstand som standard (KrbtgtFullPacSignature = 3), som du kan tilsidesætte med en eksplicit overvågningsindstilling. 

  • Beskyttelse mod omgåelse af sikker bootstart KB5025885 | Fase 2 Anden installationsfase. Opdateringer til Windows, der blev udgivet den 11. juli 2023 eller derefter, omfatter automatisk installation af tilbagekaldte filer, nye hændelsesloghændelser for at rapportere, om tilbagekaldelsesinstallationen blev gennemført, og SafeOS Dynamic Update-pakke til WinRE.

  • Kerberos PAC Signatures KB5020805 | Fase 5

    Fuld håndhævelsesfase. Fjerner understøttelse af undernøglen KrbtgtFullPacSignature i registreringsdatabasen, fjerner understøttelse af overvågningstilstand , og alle servicebilletter uden de nye PAC-signaturer nægtes godkendelse.

  • Active Directory-tilladelsesopdateringer KB5008383 | Fase 5 Den endelige installationsfase. Den endelige installationsfase kan starte, når du har fuldført trinnene i afsnittet "Gør noget" i KB5008383. Hvis du vil flytte til gennemtvingelsestilstand , skal du følge vejledningen i afsnittet "Installationsvejledning" for at angive 28. og 29. bit på dSHeuristics-attributten . Hold derefter øje med hændelserne 3044-3046. De rapporterer, når gennemtvingelsestilstand har blokeret en LDAP-tilføjelses - eller ændringshandling , der muligvis tidligere kunne have været tilladt i overvågningstilstand

  • Beskyttelse mod omgåelse af sikker bootstart KB5025885 | Fase 3 Tredje installationsfase. Denne fase tilføjer yderligere afhjælpninger af bootstyring. Denne fase starter tidligst den 9. april 2024.

  • Ændring af PAC-validering KB5037754 | Kompatibilitetstilstandsfase

    Den indledende installationsfase starter med de opdateringer, der blev udgivet d. 9. april 2024. Denne opdatering tilføjer en ny funktionsmåde, der forhindrer udvidelse af rettighedssårbarheder beskrevet i CVE-2024-26248 og CVE-2024-29056, men gennemtvinger den ikke, medmindre både Windows-domænecontrollere og Windows-klienter i miljøet opdateres.

    Hvis du vil aktivere den nye funktionsmåde og afhjælpe sårbarhederne, skal du sørge for, at hele Windows-miljøet (herunder både domænecontrollere og klienter) er opdateret. Overvågningshændelser logføres for at identificere enheder, der ikke opdateres.

  • Beskyttelse mod omgåelse af sikker bootstart KB5025885 | Fase 3 Obligatorisk håndhævelsesfase. Tilbagekaldelserne (code integrity boot policy og secure boot notallow list) gennemtvinges programmeringsmæssigt efter installation af opdateringer til Windows på alle berørte systemer uden mulighed for at blive deaktiveret.

  • Ændring af PAC-validering KB5037754 | Håndhævelse som standardfase

    Opdateringer, der er udgivet i eller efter januar 2025, flytter alle Windows-domænecontrollere og -klienter i miljøet til gennemtvunget tilstand. Denne tilstand gennemtvinger sikker funktionsmåde som standard. Eksisterende indstillinger for registreringsdatabasenøgler, der tidligere er angivet, tilsidesætter denne standardfunktionsmåde.

    Standardindstillingerne for gennemtvunget tilstand kan tilsidesættes af en administrator for at vende tilbage til kompatibilitetstilstand.

  • Certifikatbaseret godkendelse KB5014754 | Fase 3 Fuld gennemtvingelsestilstand. Hvis et certifikat ikke kan tilknyttes kraftigt, nægtes godkendelse.

  • Ændring af PAC-validering KB5037754 | Håndhævelsesfase De Windows-sikkerhedsopdateringer, der er udgivet i eller efter april 2025, fjerner understøttelse af undernøglerne PacSignatureValidationLevel og CrossDomainFilteringLevel i registreringsdatabasen og gennemtvinger den nye sikre funktionsmåde. Der vil ikke være nogen understøttelse af kompatibilitetstilstand efter installation af april 2025-opdateringen.

  • Kerberos-godkendelsesbeskyttelse til CVE-2025-26647 KB5057784 | Overvågningstilstand Den indledende installationsfase starter med de opdateringer, der blev udgivet d. 8. april 2025. Disse opdateringer tilføjer ny funktionsmåde, der registrerer rettighedsudvidelsen, der er beskrevet i CVE-2025-26647 , men som ikke gennemtvinger den. Hvis du vil aktivere den nye funktionsmåde og være sikker mod sikkerhedsrisikoen, skal du sikre dig, at alle Windows-domænecontrollere opdateres, og at registreringsdatabasenøgleindstillingen AllowNtAuthPolicyBypass er indstillet til 2.

  • Kerberos-godkendelsesbeskyttelse til CVE-2025-26647 KB5057784 | Gennemtvunget som standardfase Opdateringer udgivet i eller efter juli 2025, gennemtvinger NTAuth Store-kontrollen som standard. Registreringsdatabasenøgleindstillingen AllowNtAuthPolicyBypass giver stadig kunderne mulighed for at gå tilbage til overvågningstilstand, hvis det er nødvendigt. Muligheden for at deaktivere denne sikkerhedsopdatering fuldstændigt fjernes dog.

  • Kerberos-godkendelsesbeskyttelse til CVE-2025-26647 KB5057784 | Gennemtvingelsestilstand ​​​​​​​Opdateringer, der er udgivet i eller efter oktober 2025, ophører Microsofts understøttelse af registreringsdatabasenøglen AllowNtAuthPolicyBypass. På nuværende tidspunkt skal alle certifikater udstedes af myndigheder, der er en del af NTAuth-butikken.

  • Beskyttelse mod omgåelse af sikker bootstart KB5025885 | Håndhævelsesfase Håndhævelsesfasen starter ikke før januar 2026, og vi giver mindst seks måneders varsel i denne artikel, før denne fase begynder. Når der frigives opdateringer til håndhævelsesfasen, omfatter de følgende:

    • Certifikatet "Windows Production PCA 2011" tilbagekaldes automatisk ved at blive føjet til sikker bootstart på DBX (Secure Boot UEFI Forbidden List) på kompatible enheder. Disse opdateringer gennemtvinges programmeringsmæssigt efter installation af opdateringer til Windows på alle berørte systemer uden mulighed for at blive deaktiveret.

Andre vigtige ændringer i Windows

Hver version af Windows-klienten og Windows Server tilføjer nye funktioner og funktionalitet. Nogle gange fjerner nye versioner også funktioner og funktionalitet, ofte fordi der findes en nyere indstilling. Se følgende artikler for at få mere at vide om de funktioner og funktioner, der ikke længere udvikles i Windows.

Klient

Server

Få de seneste nyheder

Bogmærke i Windows Meddelelsescenter for nemt at finde de seneste opdateringer og påmindelser. Og hvis du er it-administrator med adgang til Microsoft 365 Administration, skal du konfigurere Mailindstillinger på Microsoft 365 Administration til at modtage vigtige meddelelser og opdateringer.

Har du brug for mere hjælp?

Vil du have flere indstillinger?

Udforsk abonnementsfordele, gennemse kurser, få mere at vide om, hvordan du sikrer din enhed og meget mere.