Alkuperäinen julkaisupäivä: 8.4.2025
KB-tunnus: 5057784
Päivämäärän muuttaminen |
Muuta kuvausta |
22. heinäkuuta 2025 |
|
9. toukokuuta 2025 |
|
Tässä artikkelissa
Yhteenveto
8. huhtikuuta 2025 tai sen jälkeen julkaistut Windowsin suojauspäivitykset sisältävät suojauksia Kerberos-todennuksen haavoittuvuudelle. Tämä päivitys muuttaa toimintaa, kun suojauspäähenkilön varmennepohjaisessa todennuksessa käytettävän varmenteen myöntäjä (CBA) on luotettu, mutta ei NTAuth-säilössä, ja SUBJECT Key Identifier (SKI) -määritys on suojauspääobjektin altSecID-määritteessä varmennepohjaisen todentamisen avulla. Lisätietoja tästä haavoittuvuudesta on artikkelissa CVE-2025-26647.
Toimi
Ympäristön suojaamiseksi ja käyttökatkojen estämiseksi suosittelemme seuraavia ohjeita:
-
PÄIVITÄ kaikki toimialueen ohjauskoneet 8. huhtikuuta 2025 tai sen jälkeen julkaistulla Windows-päivityksellä.
-
VALVO uusia tapahtumia, jotka näkyvät toimialueen ohjauskoneissa, jotta voit tunnistaa varmenteiden myöntäjät, joita ongelma koskee.
-
OTTAA KÄYTTÖÖN Pakotustila ympäristön jälkeen käyttää nyt vain NTAuth-kaupassa olevien viranomaisten myöntämiä kirjautumisvarmenteita.
altSecID-määritteet
Seuraavassa taulukossa on lueteltu kaikki vaihtoehtoisen suojauksen tunnisteet (altSecID) -määritteet ja altSecID-tunnukset, joihin tämä muutos vaikuttaa.
Luettelo varmenteen määritteistä, jotka voidaan yhdistää altSecID-tunnuksiin |
AltSecID-tunnukset, jotka edellyttävät vastaavaa varmennetta NTAuth-säilöön yhdistämistä varten |
X509IssuerSubject X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509RFC822 X509SubjectOnly X509NSubjectOnly X509PublicKeyOnly |
X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509IssuerSubject X509NSubjectOnly |
Muutosten aikajana
8. huhtikuuta 2025: Ensimmäinen käyttöönottovaihe – valvontatila
Käyttöönoton ensimmäinen vaihe (valvontatila ) alkaa 8. huhtikuuta 2025 julkaistuilla päivityksillä. Nämä päivitykset muuttavat toimintaa, joka havaitsee CVE-2025-26647 -versiossa kuvatun käyttöoikeushaavoittuvuuden nousun, mutta ei aluksi pakota sitä.
Valvontatilassa tapahtumatunnus 45 kirjataan toimialueen ohjauskoneeseen, kun se vastaanottaa Kerberos-todennuspyynnön, jossa on epäluotettava varmenne. Todennuspyyntö sallitaan eikä asiakasvirheitä odoteta.
Jotta voit ottaa toiminnan muutoksen käyttöön ja olla turvassa haavoittuvuudelta, varmista, että kaikki Windows-toimialueen ohjauskoneet päivitetään Windows-päivityksen julkaisulla 8. huhtikuuta 2025 tai sen jälkeen, ja AllowNtAuthPolicyBypass-rekisteriavaimen asetuksena on 2, jotta voit määrittää pakotustilan.
Jos toimialueen ohjauskone vastaanottaa pakotustilassa Kerberos-todennuspyynnön, jossa on epäluotettava varmenne, se kirjaa vanhan tapahtumatunnuksen 21 ja hylkää pyynnön.
Voit ottaa tämän päivityksen tarjoamat suojaukset käyttöön seuraavasti:
-
Ota käyttöön 8. huhtikuuta 2025 tai sen jälkeen julkaistu Windows-päivitys kaikkiin ympäristösi toimialueen ohjauskoneisiin. Päivityksen käyttöönoton jälkeen AllowNtAuthPolicyBypass-asetuksen oletusarvo on 1 (valvonta ), joka ottaa käyttöön NTAuth-tarkistuksen ja valvontalokin varoitustapahtumat.Rekisteriavaimen tiedot -osassa.
TÄRKEÄ Jos et ole valmis jatkamaan tämän päivityksen tarjoamien suojausten käyttöönottoa, määritä rekisteriavaimen arvoksi 0 , jos haluat poistaa tämän muutoksen tilapäisesti käytöstä. Lisätietoja on -
Seuraa uusia tapahtumia, jotka näkyvät toimialueen ohjauskoneissa, ja tunnista varmenneviranomaiset, jotka eivät kuulu NTAuth-säilöön. Seurattava tapahtumatunnus on tapahtumatunnus 45. Katso lisätietoja näistä tapahtumista Valvontatapahtumat-osiosta .
-
Varmista, että kaikki asiakasvarmenteet ovat kelvollisia ja että ne on ketjutettu luotettuun myöntäjään NTAuth-kaupassa.
-
Kun kaikki tapahtumatunnus: 45 tapahtumaa on ratkaistu, voit siirtyä pakotustilaan . Voit tehdä tämän määrittämällä AllowNtAuthPolicyBypass-rekisteriarvoksi2. Lisätietoja on Rekisteriavaimen tiedot -osassa. Muistiinpano Suosittelemme, että määrität AllowNtAuthPolicyBypass = 2 tilapäisesti, kunnes toukokuun 2025 jälkeen julkaistu Windows-päivitys on otettu käyttöön toimialueen ohjauskoneissa, jotka käyttävät itse allekirjoitettua varmennepohjaista todennusta useissa skenaarioissa. Tämä sisältää toimialueen ohjauskoneet, jotka palvelevat Windows Hello yrityksille Avainten luottamus ja Toimialueeseen liitetty laitteen julkisen avaimen todennus.
Heinäkuu 2025: Pakotettu oletusarvoisesti
heinäkuussa 2025 tai sen jälkeen julkaistut Päivitykset valvovat oletusarvoisesti NTAuth-kaupan tarkistusta. AllowNtAuthPolicyBypass-rekisteriavaimen asetuksen avulla asiakkaat voivat edelleen tarvittaessa siirtyä takaisin valvontatilaan. Tämän suojauspäivityksen poistaminen kokonaan käytöstä kuitenkin poistetaan.
Lokakuu 2025: Pakotustila
Päivitykset julkaistu lokakuussa 2025 tai sen jälkeen lopettaa Microsoftin tuen AllowNtAuthPolicyBypass-rekisteriavaimelle. Tässä vaiheessa kaikkien varmenteiden on oltava NTAuth-myymälään kuuluvien viranomaisten myöntämiä.
Rekisteriasetukset ja tapahtumalokit
Rekisteriavaimen tiedot
Seuraava rekisteriavain mahdollistaa haavoittuvassa asemassa olevien skenaarioiden valvonnan ja muutoksen käyttöönoton, kun haavoittuvassa asemassa olevat varmenteet on korjattu. Rekisteriavainta ei lisätä automaattisesti. Jos haluat muuttaa toimintaa, sinun on luotava rekisteriavain manuaalisesti ja määritettävä tarvittava arvo. Huomaa, että käyttöjärjestelmän toiminta, kun rekisteriavainta ei ole määritetty, riippuu sen käyttöönoton vaiheesta.
AllowNtAuthPolicyBypasss
Rekisterin aliavain |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
|
Arvo |
AllowNtAuthPolicyBypasss |
|
Tietotyyppi |
REG_DWORD |
|
Arvotiedot |
0 |
Poistaa muutoksen kokonaan käytöstä. |
1 |
Suorittaa NTAuth-tarkistus- ja lokivaroitustapahtuman, joka ilmaisee varmenteen, jonka on myöntänyt viranomainen, joka ei kuulu NTAuth-säilöön (valvontatila). (Oletustoiminta 8. huhtikuuta 2025 alkaen.) |
|
2 |
Suorita NTAuth-tarkistus, ja jos se epäonnistuu, älä salli kirjautumista. Kirjaa normaalitapahtumat (aiemmin luodut) AS-REQ-virheeseen virhekoodilla, joka ilmaisee NTAuth-tarkistuksen epäonnistuneen (pakotettu tila). |
|
Kommentit |
AllowNtAuthPolicyBypass-rekisteriasetus tulisi määrittää vain Windowsin KDC-tietokoneissa, jotka ovat asentaneet huhtikuussa 2025 tai sen jälkeen julkaistut Windows-päivitykset. |
Valvontatapahtumat
Tapahtumatunnus: 45 | NT-todennussäilön tarkistustapahtuma
Järjestelmänvalvojien tulee seurata seuraavaa tapahtumaa, joka on lisätty 8. huhtikuuta 2025 tai sen jälkeen julkaistujen Windows-päivitysten asennuksen yhteydessä. Jos se on olemassa, se tarkoittaa, että varmenteen on myöntänyt viranomainen, joka ei kuulu NTAuth-säilöön.
Tapahtumaloki |
Lokijärjestelmä |
Tapahtumatyyppi |
Varoitus |
Tapahtumalähde |
Kerberos-Key-Distribution-Center |
Tapahtumatunnus |
45 |
Tapahtuman teksti |
Key Distribution Center (KDC) kohtasi asiakasvarmenteen, joka oli kelvollinen mutta ei ketjutettu pääkansioon NTAuth-säilössä. Tuki varmenteille, jotka eivät toimi ketjutettuina NTAuth-säilöön, on poistettu käytöstä. Muiden kuin NTAuth-myymälöiden varmenteiden ketjutuksen tuki on vanhentunut ja epävarma.on artikkelissa https://go.microsoft.com/fwlink/?linkid=2300705 . LisätietojaKäyttäjä: <UserName-> Varmenteen aihe: <varmenteen aihe> Varmenteen myöntäjä: <varmenteen myöntäjä> Varmenteen sarjanumero: <cert-sarjanumero> Varmenteen peukalonjälki: < CertThumbprint> |
Kommentit |
|
Tapahtumatunnus: 21 | AS-REQ-virhetapahtuma
Kun olet käsitellyt Kerberos-Key-Distribution-Center -tapahtumaa 45, tämän yleisen, vanhan tapahtuman kirjaaminen osoittaa, että asiakasvarmenne ei ole edelleenkään luotettu. Tämä tapahtuma voidaan kirjata useista syistä, joista yksi on se, että kelvollista asiakasvarmennetta EI ole ketjutettu myöntäjälle NTAuth-myymälässä.
Tapahtumaloki |
Lokijärjestelmä |
Tapahtumatyyppi |
Varoitus |
Tapahtumalähde |
Kerberos-Key-Distribution-Center |
Tapahtumatunnus |
21 |
Tapahtuman teksti |
Käyttäjän< Domain\UserName> asiakasvarmenne ei ole kelvollinen, ja se on johtanut epäonnistuneeseen älykorttikirjautumiseen. Ota yhteyttä käyttäjään saadaksesi lisätietoja varmenteeseen, jota hän yrittää käyttää älykorttikirjautumiseen. Ketjun tila oli : Oikein käsitelty sertifiointiketju, mutta käytännön toimittaja ei luota yhteen varmenteiden myöntäjän varmenteista. |
Kommentit |
|
Tunnettu ongelma
Asiakkaat ilmoittivat ongelmista, jotka liittyvät tapahtumatunnukseen: 45 ja tapahtumatunnukseen: 21, jonka käynnisti varmennepohjainen todennus käyttämällä itse allekirjoitettuja varmenteita. Lisätietoja on Windowsin julkaisukuntoon dokumentoidussa tunnetussa ongelmassa:
-
Windows Server 2025: Kirjautuminen voi epäonnistua, kun Windows Hello avainten luottamustilassa ja kirjaa Kerberos-tapahtumat
-
Windows Server 2022: Kirjautuminen voi epäonnistua, kun Windows Hello Avainten luottamus -tilassa ja kirjaa Kerberos-tapahtumat
-
Windows Server 2019: Kirjautuminen voi epäonnistua, kun Windows Hello Avainten luottamus -tilassa ja kirjaa Kerberos-tapahtumat
-
Windows Server 2016: Kirjautuminen saattaa epäonnistua, kun Windows Hello avainten luottamustilassa ja kirjaa Kerberos-tapahtumat lokiin