דלג לתוכן הראשי
היכנס דרך Microsoft
היכנס או צור חשבון.
שלום,
בחר חשבון אחר.
יש לך חשבונות מרובים
בחר את החשבון שברצונך להיכנס באמצעותו.

שנה תאריך

תיאור

10/10/2023

נוסף מידע על שינויים ברירת מחדל של מיפויים חזקים תחת "ציר זמן עבור Windows עדכונים"

6/30/2023

התאריך של מצב אכיפה מלא שונה מה- 14 בנובמבר 2023 ל- 11 בפברואר 2025 (תאריכים אלה פורסמו בעבר כ- 19 במאי 2023 ל- 14 בנובמבר 2023).

1/26/2023

שינוי ההסרה של מצב לא זמין מ-14 בפברואר 2023 ל- 11 באפריל 2023

סיכום

CVE-2022-34691,CVE-2022-26931 ו- CVE-2022-26923 לטפל בהגבלה של פגיעות הרשאה שעלולה להתרחש כאשר מרכז התפלגות מקשים של Kerberos (KDC) הוא מתן שירות לבקשת אימות מבוססת אישור. לפני עדכון האבטחה של 10 במאי 2022, אימות מבוסס-אישור לא יפנה סימן דולר ($) בסוף שם מחשב. הדבר אפשר אמולציה (התחזות) של אישורים קשורים בדרכים שונות. בנוסף, התנגשויות בין שמות ראשיים של משתמשים (UPN) ל- sAMAccountName הציגו פגיעויות אמולציה (התחזות) אחרות שאנו פתרנו גם בעדכון אבטחה זה. 

בצע פעולה

כדי להגן על הסביבה שלך, בצע את השלבים הבאים עבור אימות מבוסס אישורים:

  1. עדכן את כל השרתים שפעילים את Active Directory Certificate Services ואת בקרי התחום של Windows ששירות באימות מבוסס-אישורים בעדכון של 10 במאי 2022 (ראה מצב תאימות). העדכון מ- 10 במאי 2022 יספק אירועי ביקורת שמזהים אישורים שאינם תואמים למצב אכיפה מלאה.

  2. אם לא נוצרים יומני אירועי ביקורת בבקרי תחום במשך חודש אחד לאחר התקנת העדכון, המשך בהפיכת מצב אכיפה מלא לזמין בכל בקרי התחום. עד 11 בפברואר 2025, כל המכשירים יעודכנו למצב אכיפה מלאה. במצב זה, אם אישור נכשל בקריטריוני המיפוי החזקים (המאובטחים) (ראה מיפויי אישורים), האימות ידחה.

אירועי ביקורת

עדכון Windows מ- 10 במאי 2022 מוסיף את יומני האירועים הבאים.

לא נמצאו מיפויי אישורים חזקים, והאישור לא כלל את הסיומת החדשה של מזהה האבטחה (SID) שה- KDC יכול לאמת.

‏‏יומן אירועים

מערכת

סוג אירוע

אזהרה אם ה- KDC נמצא במצב תאימות

שגיאה אם ה- KDC נמצא במצב אכיפה

מקור האירוע

Kdcsvc

מזהה האירוע

39

41 (עבור Windows Server 2008 R2 SP1 ו- Windows Server 2008 SP2)

טקסט אירוע

מרכז הפצת מפתח (KDC) נתקל באישור משתמש שהיה חוקי אך לא היתה אפשרות למפות אותו למשתמש באופן חזק (כגון באמצעות מיפוי מפורש, מיפוי אמון מפתח או SID). אישורים אלה צריכים להיות מוחלפים או ממופים ישירות למשתמש באמצעות מיפוי מפורש. ראה https://go.microsoft.com/fwlink/?linkid=2189925 למידע נוסף.

משתמש: <שם ראשי>

נושא אישור: <הנושא בתיבה אישור>

Issuer certificate issuer: <Issuer Fully Qualified Domain Name (FQDN)>

מספר סידורי של אישור: <הסידורי של אישור>

טביעת אצבע של אישור: <טביעת אצבע של אישור>

האישור הונפק למשתמש לפני שהמשתמש היה קיים ב- Active Directory ולא נמצא מיפוי חזק. אירוע זה נרשם רק כאשר ה- KDC נמצא במצב תאימות.

‏‏יומן אירועים

מערכת

סוג אירוע

שגיאה

מקור האירוע

Kdcsvc

מזהה האירוע

40

48 (עבור Windows Server 2008 R2 SP1 ו- Windows Server 2008 SP2

טקסט אירוע

מרכז הפצת מפתח (KDC) נתקל באישור משתמש שהיה חוקי אך לא היתה אפשרות למפות אותו למשתמש באופן חזק (כגון באמצעות מיפוי מפורש, מיפוי אמון מפתח או SID). האישור גם קידם מראש את המשתמש שהוא מופה לו, ולכן הוא נדחה. ראה https://go.microsoft.com/fwlink/?linkid=2189925 למידע נוסף.

משתמש: <שם ראשי>

נושא אישור: <הנושא בתיבה אישור>

Issuer certificate issuer: <Issuer FQDN>

מספר סידורי של אישור: <הסידורי של אישור>

טביעת אצבע של אישור: <טביעת אצבע של אישור>

זמן הנפקת אישור: <FILETIME of certificate>

זמן יצירת חשבון: <FILETIME של אובייקט ראשי ב- AD>

ה- SID הכלול בהרחבה החדשה של אישור המשתמשים אינו תואם ל- SID של המשתמשים, ומציין שהאישור הונפק למשתמש אחר.

‏‏יומן אירועים

מערכת

סוג אירוע

שגיאה

מקור האירוע

Kdcsvc

מזהה האירוע

41

49 (עבור Windows Server 2008 R2 SP1 ו- Windows Server 2008 SP2)

טקסט אירוע

מרכז הפצת מפתח (KDC) נתקל באישור משתמש שהיה חוקי אך הכיל SID שונה מזה של המשתמש שאליו הוא מופה. כתוצאה מכך, הבקשה הכוללת את האישור נכשלה. ראה https://go.microsoft.cm/fwlink/?linkid=2189925 לקבלת מידע נוסף.

משתמש: <שם ראשי>

SID של משתמש: <SID של מנהל אימות>

נושא אישור: <הנושא בתיבה אישור>

Issuer certificate issuer: <Issuer FQDN>

מספר סידורי של אישור: <הסידורי של אישור>

טביעת אצבע של אישור: <טביעת אצבע של אישור>

SID של אישור: <SID נמצא באישור הרחבת האישור>

מיפויי אישורים

מנהלי תחום יכולים למפות אישורים למשתמש באופן ידני ב- Active Directory באמצעות התכונה altSecurityIdentities של אובייקט המשתמשים. קיימים שישה ערכים נתמכים עבור תכונה זו, עם שלושה מיפויים שנחשבים לחלשים (לא מאובטחים) ושלושת המיפויים האחרים נחשבים חזקים. באופן כללי, סוגי מיפוי נחשבים חזקים אם הם מבוססים על מזהים שלא ניתן לעשות בהם שימוש חוזר. לכן, כל סוגי המיפוי המבוססים על שמות משתמש וכתובות דואר אלקטרוני נחשבים לחלשים.

מיפוי

דוגמה

סוג

הערות

X509IssuerSubject

"X509:<אני>IssuerName<S>SubjectName"

חלש

X509SubjectOnly

"X509:<S>SubjectName"

חלש

X509RFC822

"X509:<RFC822>user@contoso.com"

חלש

‏‏כתובת דואר אלקטרוני

X509IssuerSerialNumber

"X509:<אני>IssuerName<SR>1234567890"

חזק

מומלצים

X509SKI

"X509:<SKI>123456789abcdef"

חזק

X509SHA1PublicKey

"x509:<SHA1-קיא>123456789abcdef"

חזק

אם לקוחות אינם יכולים ליצור מחדש אישורים עם הרחבת SID החדשה, מומלץ ליצור מיפוי ידני באמצעות אחד המיפויים החזקים המתוארים לעיל. ניתן לעשות זאת על-ידי הוספת מחרוזת המיפוי המתאימה לתכונה altSecurityIdentities של משתמשים ב- Active Directory.

הערה שדות מסוימים, כגון Issuer, Subject ו- Serial Number, מדווחים בתבנית "קדימה". עליך להפוך תבנית זו בעת הוספת מחרוזת המיפוי לתכונה altSecurityIdentities . לדוגמה, כדי להוסיף את מיפוי X509IssuerSerialNumber למשתמש, חפש בשדות "Issuer" ו- "Serial Number" של האישור שברצונך למפות למשתמש. ראה את הפלט לדוגמה להלן.

  • Issuer: CN=CONTOSO-DC-CA, DC=contoso, DC=com

  • SerialNumber: 2B0000000011AC000000012

לאחר מכן, עדכן את התכונה altSecurityIdentities של המשתמש ב- Active Directory במחרוזת הבאה:

  • "X509:<I>DC=com,DC=contoso,CN=CONTOSO-DC-CA<SR>1200000000AC110000002B"

כדי לעדכן תכונה זו באמצעות Powershell, באפשרותך להשתמש בפקודה שלהלן. זכור כי, כברירת מחדל, רק למנהלי תחום יש הרשאה לעדכן תכונה זו.

  • set-aduser 'DomainUser' -replace @{altSecurityIdentities= "X509:<I>DC=com,DC=contoso,CN=CONTOSO-DC-CA<SR>120000000AC1100000002B"}

שים לב כי בעת הפיכת ה- SerialNumber, עליך לשמור על סדר הבתים. משמעות הדבר היא שהיפוך ה- SerialNumber "A1B2C3" אמור להוביל למחרוזת "C3B2A1" ולא ל- "3C2B1A". לקבלת מידע נוסף, ראה HowTo: מיפוי משתמש לאישור באמצעות כל השיטות הזמינות בתכונה altSecurityIdentities.

ציר זמן עבור עדכונים של Windows

חשוב שלב ההפעלה מתחיל בעדכוני 11 באפריל 2023 עבור Windows, אשר יתעלם מהגדרת מפתח הרישום של מצב לא זמין. 

לאחר התקנת העדכונים של 10 במאי 2022 של Windows, המכשירים יהיו במצב תאימות. אם ניתן למפות אישור באופן חזק למשתמש, האימות יתרחש כצפוי. אם ניתן למפות אישור רק באופן חלש למשתמש, האימות יתרחש כצפוי. עם זאת, תירשם הודעת אזהרה אלא אם האישור ישן יותר מהמשתמש. אם האישור ישן יותר ממפתח הרישום של המשתמש ומפתח הרישום של גיבוי האישור אינו קיים או שהטווח נמצא מחוץ לפיצוי המחזור, האימות ייכשל והודעת שגיאה תירשם.  אם מפתח הרישום של שחזור האישור מוגדר, הוא ירשום הודעת אזהרה ביומן האירועים אם התאריכים נמצאים במסגרת הפיצוי המנוחזר.

לאחר התקנת העדכונים של Windows מ- 10 במאי 2022, חפש הודעת אזהרה שעשויה להופיע לאחר חודש או יותר. אם אין הודעות אזהרה, מומלץ להפעיל מצב אכיפה מלאה בכל בקרי התחום באמצעות אימות מבוסס-אישור. באפשרותך להשתמש במפתח הרישום של KDC כדי להפוך מצב אכיפה מלא לזמין.

אלא אם כן הוא עודכן למצב זה מוקדם יותר, אנו נעדכן את כל המכשירים למצב אכיפה מלאה עד 11 בפברואר, 2025 ואילך. אם לא ניתן למפות אישור באופן חזק, האימות ידחה.

אם אימות מבוסס-אישור מסתמך על מיפוי חלש שלא ניתן להעביר מהסביבה, באפשרותך להציב בקרי תחום במצב לא זמין באמצעות הגדרת מפתח רישום. Microsoft אינה ממליצה על כך, ואנו נסיר מצב לא זמין ב- 11 באפריל 2023.

לאחר התקנת עדכוני Windows ב- 13 בפברואר 2024 ואילך בשרת 2019 ואילך ותמיך לקוחות שבהם מותקנת התכונה האופציונלית RSAT, מיפוי האישור במחשבי משתמשי Active Directory & יבחר כברירת מחדל מיפוי חזק באמצעות X509IssuerSerialNumber במקום מיפוי חלש באמצעות X509IssuerSubject. ניתן עדיין לשנות את ההגדרה לפי התשוקות.

פתרון בעיות

  • השתמש ביומן התפעול של Kerberos במחשב הרלוונטי כדי לקבוע איזה בקר תחום נכשל בכניסה. עבור אל מציג האירועים > יומני רישום של יישומים ושירותים\Microsoft \Windows\Security-Kerberos\Operational.

  • חפש אירועים רלוונטיים ביומן האירועים של המערכת בבקר התחום שהחשבון מנסה לאמת מולו.

  • אם האישור ישן יותר מהחשבון, החזר את האישור או הוסף מיפוי altSecurityIdentities מאובטח לחשבון (ראה מיפויי אישורים).

  • אם האישור מכיל סיומת SID, ודא שה- SID תואם לחשבון.

  • אם האישור משמש לאימות חשבונות שונים אחדים, כל חשבון יצטרכו מיפוי altSecurityIdentities נפרד.

  • אם האישור אינו כולל מיפוי מאובטח לחשבון, הוסף אותו או צא מהתחום במצב תאימות עד להוספה.

דוגמה למיפוי אישור TLS משתמשת ביישום אינטרנט של אינטרא-נט של IIS.

  • לאחר התקנת הגנות CVE-2022-26391 ו- CVE-2022-26923 , תרחישים אלה משתמשים בפרוטוקול Kerberos Certificate Service עבור משתמש (S4U) למיפוי אישורים ולאימות כברירת מחדל.

  • בפרוטוקול Kerberos Certificate S4U, בקשת האימות זורמת משרת היישומים לבקר התחום, ולא מהלקוח לבקר התחום. לכן, אירועים רלוונטיים יהיו בשרת היישומים.

פרטי מפתח רישום

לאחר התקנת הגנות CVE-2022-26931 ו- CVE-2022-26923 בעדכונים של Windows שהופצו בין ה- 10 במאי 2022 ל- 11 בפברואר, 2025 ואילך, מפתחות הרישום הבאים זמינים.

מפתח רישום זה משנה את מצב האכיפה של ה- KDC למצב לא זמין, מצב תאימות או מצב אכיפה מלאה.

חשוב

השימוש במפתח רישום זה הוא פתרון זמני לעקיפת הבעיה עבור סביבות הדורשות אותו ויש לבצעו בזהירות. השימוש במפתח רישום זה פירושו את הפעולות הבאות עבור הסביבה שלך:

  • מפתח רישום זה פועל רק במצב תאימות החל מעדכונים שהופצו ב- 10 במאי, 2022.

  • לא תהיה תמיכה במפתח רישום זה לאחר התקנת עדכונים עבור Windows שהופצו ב- 11 בפברואר, 2025, אשר יאפשר מצב אכיפה מלא.

מפתח משנה של רישום

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc

‏‏ערך

StrongCertificateBindingEnforcement

סוג נתונים

REG_DWORD

‏‏נתונים

1 – בדיקה אם קיים מיפוי אישור חזק. אם כן, האימות מותר. אחרת, ה- KDC יבדוק אם האישור כולל את הרחבת SID החדשה ויאמת אותו. אם הרחבה זו אינה קיימת, האימות מותר אם חשבון המשתמש מקדם את האישור.

2 – בדיקה אם קיים מיפוי אישור חזק. אם כן, האימות מותר. אחרת, ה- KDC יבדוק אם האישור כולל את הרחבת SID החדשה ויאמת אותו. אם הרחבה זו אינה קיימת, האימות נדחה.

0 – ביטול בדיקת מיפוי אישורים חזקה. לא מומלץ מאחר שהפעולה תהפוך את כל שיפורי האבטחה ללא זמינים.

אם תגדיר זאת ל- 0, עליך להגדיר גם את CertificateMappingMethods ל- 0x1F כמתואר בסעיף מפתח הרישום Schannel להלן כדי שהאישור מבוסס-אישור המחשב יצליח..

נדרשת הפעלה מחדש?

לא

כאשר יישום שרת דורש אימות לקוח, Schannel מנסה באופן אוטומטי למפות את האישור שללקוח TLS מספק לחשבון משתמש. באפשרותך לאמת משתמשים הנכנסים באמצעות אישור לקוח על-ידי יצירת מיפויים שמקשרים את פרטי האישור לחשבון משתמש של Windows. לאחר יצירה והפעלה של מיפוי אישור, בכל פעם שללקוח מציג אישור לקוח, יישום השרת שלך משייך באופן אוטומטי את המשתמש לחשבון המשתמש המתאים של Windows.

Schannel ינסה למפות כל שיטת מיפוי אישורים שהפעלת עד שהאישור יצליח. Schannel מנסה למפות תחילה את מיפויי השירות למשתמש לעצמי (S4U2Self). מיפויי האישורים Subject/Issuer, Issuer ו- UPN נחשבים כעת לחלשים והוגדר כלא זמינים כברירת מחדל. הסכום של מסיכת הסיביות של האפשרויות שנבחרו קובע את רשימת שיטות מיפוי האישורים הזמינות.

ברירת המחדל של מפתח הרישום SChannel 0x1F והיא כעת 0x18. אם אתה נתקל בכשלים באימות עם יישומי שרת מבוססי Schannel, מומלץ לבצע בדיקה. הוסף או שנה את ערך מפתח הרישום CertificateMappingMethods בבקר התחום והגדר אותו 0x1F ובדוק אם פעולה זו מטפל בבעיה. עיין ביומני האירועים של המערכת בבקר התחום לקבלת מידע נוסף על השגיאות המפורטות במאמר זה. זכור כי שינוי ערך מפתח הרישום של SChannel בחזרה לברירת המחדל הקודמת (0x1F) יחזור להשתמש בשיטות מיפוי אישורים חלשות.

מפתח משנה של רישום

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\Schannel

‏‏ערך

CertificateMappingMethods

סוג נתונים

DWORD

‏‏נתונים

0x0001 - מיפוי אישור נושא/נושא (חלש – לא זמין כברירת מחדל)

0x0002 - מיפוי אישור הנפפיק (חלש – לא זמין כברירת מחדל)

0x0004 - מיפוי אישור UPN (חלש – לא זמין כברירת מחדל)

0x0008 - מיפוי אישור S4U2Self (חזק)

0x0010 - S4U2האישור המפורש מיפוי (חזק)

נדרשת הפעלה מחדש?

לא

לקבלת משאבים ותמיכה נוספים, עיין בסעיף "משאבים נוספים".

לאחר התקנת עדכונים הכתובות CVE-2022-26931 ו- CVE-2022-26923, האימות עלול להיכשל במקרים שבהם אישורי המשתמש ישנים יותר מששעה יצירת המשתמשים. מפתח רישום זה מאפשר אימות מוצלח בעת שימוש במיפויי אישורים חלשים בסביבה שלך וזמן האישור הוא לפני זמן יצירת המשתמש בטווח מוגדר. מפתח רישום זה אינו משפיע על משתמשים או מחשבים עם מיפויי אישורים חזקים, כי זמן האישור ותם זמן יצירת המשתמש אינם מסומנים באמצעות מיפויי אישור חזקים. למפתח רישום זה אין כל השפעה כאשר אכיפת StrongCertificateBindingEnforcement מוגדרת ל- 2.

השימוש במפתח רישום זה הוא פתרון זמני לעקיפת הבעיה עבור סביבות הדורשות אותו ויש לבצעו בזהירות. השימוש במפתח רישום זה פירושו את הפעולות הבאות עבור הסביבה שלך:

  • מפתח רישום זה פועל רק במצב תאימות החל מעדכונים שהופצו ב- 10 במאי, 2022. האימות יהיה מותר במסגרת ההיסט של פיצוי מגבה, אך אזהרת יומן אירועים תירשם עבור האיגוד החלש.

  • הפיכת מפתח רישום זה לזמין מאפשרת אימות של המשתמש כאשר זמן האישור הוא לפני זמן יצירת המשתמש בטווח מוגדר כמיפוי חלש. לא תהיה תמיכה במיפויים חלשים לאחר התקנת עדכונים עבור Windows שהופצו ב- 11 בפברואר 2025, שיפעילו מצב אכיפה מלא.

מפתח משנה של רישום

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc

‏‏ערך

CertificateBackdatingCompensation

סוג נתונים

REG_DWORD

‏‏נתונים

ערכים לעקיפת הבעיה בשנים המשוערות:

  • 50 שנים: 0x5E0C89C0

  • 25 שנים: 0x2EFE0780

  • 10 שנים: 0x12CC0300

  • 5 שנים: 0x9660180

  • 3 שנים: 0x5A39A80

  • שנה אחת: 0x1E13380

הערה אם אתה יודע את משך החיים של האישורים בסביבה שלך, הגדר מפתח רישום זה מעט יותר מזה של תקופת החיים של האישור.  אם אינך יודע את משך החיים של האישורים עבור הסביבה שלך, הגדר מפתח רישום זה ל- 50 שנים. ברירת המחדל היא 10 דקות כאשר מפתח זה אינו קיים, התואם ל- Active Directory Certificate Services (ADCS). הערך המרבי הוא 50 שנים (0x5E0C89C0).

מפתח זה מגדיר את הפרש הזמן, בשניות, שמעל מרכז התפלגות המפתח (KDC) יתעלם בין זמן בעיית אישור אימות וזמן יצירת החשבון עבור חשבונות משתמש/מחשב.

חשוב הגדר מפתח רישום זה רק אם הסביבה שלך דורשת אותו. שימוש במפתח רישום זה הופך בדיקת אבטחה ללא זמינה.

נדרשת הפעלה מחדש?

לא

רשויות אישורים ארגוניות

רשויות אישורים ארגוניות (CA) יתחילו להוסיף הרחבה חדשה שאינה קריטית עם מזהה האובייקט (OID) (1.3.6.1.4.311.25.2) כברירת מחדל בכל האישורים שהונפקו כנגד תבניות מקוונות לאחר התקנת העדכון של Windows מ- 10 במאי 2022. באפשרותך להפסיק את התוספת של הרחבה זו על-ידי 0x00080000 הסייבית של msPKI-Enrollment-Flag של התבנית המתאימה.

הפעל את הפקודה certutil הבאה כדי לא לכלול אישורים של תבנית המשתמש בקבלת ההרחבה החדשה.

  1. היכנס לשרת רשות אישורים או ללקוח המצורף לתחום באמצעות Windows 10 ארגוני או עם האישורים המקבילים.

  2. פתח שורת פקודה ובחר הפעל כמנהל מערכת.

  3. הפעל את certutil -dstemplate user msPKI-Enrollment-Flag +0x00080000. 

הפיכת התוספת של הרחבה זו ללא זמינה תסיר את ההגנה שסופקה על-ידי ההרחבה החדשה. שקול לבצע פעולה זו רק לאחר אחת מהפעולות הבאות:

  1. אתה מאשר כי האישורים התואמים אינם מקובלים עבור הצפנה של מפתח ציבורי עבור אימות ראשוני (PKINIT) באימות פרוטוקול Kerberos ב- KDC

  2. לאישורים המתאימים יש מיפויי אישורים חזקים אחרים שתצורתם נקבעה

סביבות הכוללות פריסות שאינן של רשות אישורים של Microsoft לא יהיו מוגנות באמצעות הרחבת SID החדשה לאחר התקנת העדכון של Windows מ- 10 במאי 2022. על הלקוחות המושפעים לעבוד עם ספקי רשות האישורים המתאימים כדי לטפל בכך או לשקול להשתמש במיפויי אישורים חזקים אחרים המתוארים לעיל.

לקבלת משאבים ותמיכה נוספים, עיין בסעיף "משאבים נוספים".

שאלות נפוצות

לא, אין צורך בחידוש. רשות אישורים (CA) תשווק במצב תאימות. אם אתה מעוניין במיפוי חזק באמצעות ההרחבה ObjectSID, תזדקק לאישור חדש.

משאבים נוספים

לקבלת מידע נוסף אודות מיפוי אישור לקוח של TLS, עיין במאמרים הבאים:

זקוק לעזרה נוספת?

מעוניין באפשרויות נוספות?

גלה את יתרונות המנוי, עיין בקורסי הדרכה, למד כיצד לאבטח את המכשיר שלך ועוד.

קהילות עוזרות לך לשאול שאלות ולהשיב עליהן, לתת משוב ולשמוע ממומחים בעלי ידע עשיר.

האם מידע זה היה שימושי?

עד כמה אתם מרוצים מאיכות השפה?
מה השפיע על החוויה שלך?
בלחיצה על 'שלח', אתה מאפשר למשוב שלך לשפר מוצרים ושירותים של Microsoft. מנהל ה-IT שלך יוכל לאסוף נתונים אלה. הצהרת הפרטיות.

תודה על המשוב!

×