Date de publication d’origine : 20 mai 2025
ID de la base de connaissances : 5061682
Introduction
L’article décrit la nouvelle logique de gestion d’Application Control for Business (anciennement windows Defender Application Control (WDAC)) pour les règles de signataire où une valeur de hachage TBS pour une autorité de certification intermédiaire (CA) Microsoft est spécifiée.
Autorités de certification émettrices Microsoft
Les composants Microsoft et Windows sont signés par des certificats feuille émis principalement par six autorités de certification émettrices Microsoft. À compter de juillet 2025, ces autorités de certification émettrices de 15 ans commencent à expirer selon le calendrier suivant.
Nom de l’autorité de certification |
Hachage TBS |
Date d’expiration |
Signature de code Microsoft PCA 2010 |
|
6 juillet 2025 |
Microsoft Windows PCA 2010 |
|
6 juillet 2025 |
Microsoft Code Signing PCA 2011 |
|
8 juillet 2026 |
Windows Production PCA 2011 |
|
19 octobre 2026 |
Microsoft Windows Third Party Component CA 2012 |
|
18 avril 2027 |
Nom de l’autorité de certification |
Hachage TBS |
Microsoft Code Signing PCA 2010 est remplacé par |
|
Signature de code Microsoft Windows PCA 2024 |
|
Microsoft Windows PCA 2010 est remplacé par |
|
Microsoft Windows Component Preproduction CA 2024 |
|
Microsoft Code Signing PCA 2011 est remplacé par |
|
Microsoft Code Signing PCA 2024 |
|
Windows Production PCA 2011 est remplacé par |
|
Windows Production PCA 2023 |
|
Microsoft Windows Third Party Component CA 2012 est remplacé par |
|
Microsoft Windows Third Party Component CA 2024 |
|
Bien qu’il soit recommandé, les stratégies de contrôle d’application qui ont des règles de signataire avec des valeurs de hachage TBS répertoriées dans le tableau ci-dessus n’ont pas besoin d’être mises à jour pour approuver les composants signés par les nouvelles autorités de certification 2023 et 2024. Application Control déduit automatiquement l’approbation des nouvelles autorités de certification 2023 et 2024, ainsi que de leurs valeurs de hachage TBS, si votre stratégie a des règles d’approbation des autorités de certification actuelles.
Par exemple, si votre stratégie approuve Windows Production PCA 2011 à l’aide de la règle suivante, l’approbation pour le nouveau PCA de production Windows 2023 sera automatiquement déduite. Les éléments signataires tels que CertEKU, CertPublisher, FileAttribRef et CertOemId sont conservés dans la logique d’inférence.
Exemples de règle de signataire
Règle de signataire actuelle
|
Règle de signataire déduite
|
La nouvelle logique de gestion s’étend également au refus des règles de signataire dans la stratégie. Par conséquent, si vous avez refusé des composants signés par les autorités de certification existantes, ces composants continueront à être refusés une fois qu’ils sont signés avec les nouvelles autorités de certification 2023 et 2024.
Règle de signataire actuelle
|
Règle de signataire déduite
|
Compatibilité
Microsoft a géré la logique de gestion de hachage TBS pour les autorités de certification arrivant à expiration sur toutes les plateformes prises en charge où Application Control est pris en charge conformément au tableau suivant.
SE Windows |
À partir de cette version et des versions ultérieures |
Windows Server 2025 |
13 mai 2025 – KB5058411 (build du système d’exploitation 26100.4061) |
Windows 11, version 24H2 |
25 avril 2025 — KB5055627(build du système d’exploitation 26100.3915) Préversion |
Windows Server, version 23H2 |
13 mai 2025 – KB5058384 (build du système d’exploitation 25398.1611) |
Windows 11, version 22H2 et 23H2 |
22 avril 2025 – KB5055629 (OS 22621.5262 et 22631.5262) Préversion |
Windows Server 2022 |
13 mai 2025 – KB5058385 (build du système d’exploitation 20348.3692) |
Windows 10, versions 21H2 et 22H2 |
13 mai 2025 – KB5058379 (builds du système d’exploitation 19044.5854 et 19045.5854) |
Windows 10 version 1809 et Windows Server 2019 |
13 mai 2025 – KB5058392 (build du système d’exploitation 17763.7314) |
Windows 10, version 1607 et Windows Server 2016 |
13 mai 2025 — KB5058383 (build du système d’exploitation 14393.8066) |
Comment refuser
Si vous souhaitez exclure vos systèmes de la logique d’inférence de hachage TBS effectuée par le contrôle d’application, définissez l’indicateur suivant dans stratégies : Désactivé : Certificat Windows par défaut