Tanggal penerbitan asli: 8 April 2025
ID KB: 5057784
Ubah tanggal |
Ubah deskripsi |
22 Juli 2025 |
|
9 Mei 2025 |
|
Dalam artikel ini
Rangkuman
Pembaruan keamanan Windows yang dirilis pada atau setelah 8 April 2025, berisi perlindungan untuk kerentanan dengan autentikasi Kerberos. Pembaruan ini menyediakan perubahan perilaku saat otoritas penerbitan sertifikat yang digunakan untuk autentikasi berbasis sertifikat (CBA) prinsipal keamanan tepercaya, tetapi tidak di bursa NTAuth, dan pemetaan Pengidentifikasi Kunci Subjek (SKI) ada dalam atribut altSecID prinsipal keamanan menggunakan autentikasi berbasis sertifikat. Untuk mempelajari selengkapnya tentang kerentanan ini, silakan lihat CVE-2025-26647.
Ambil Tindakan
Untuk membantu melindungi lingkungan Anda dan mencegah pemadaman, kami menyarankan langkah-langkah berikut:
-
PERBARUI semua pengontrol domain dengan pembaruan Windows yang dirilis pada atau setelah 8 April 2025.
-
PANTAU kejadian baru yang akan terlihat di pengontrol domain untuk mengidentifikasi otoritas sertifikat yang terpengaruh.
-
MENGAKTIFKAN Mode penegakan setelah lingkungan Anda sekarang hanya menggunakan sertifikat masuk yang dikeluarkan oleh pihak berwenang yang ada di bursa NTAuth.
atribut altSecID
Tabel berikut ini mencantumkan semua atribut Pengidentifikasi Keamanan Alternatif (altSecIDs) dan altSecID yang terpengaruh oleh perubahan ini.
Daftar atribut Sertifikat yang bisa dipetakan ke altSecIDs |
AltSecIDs yang memerlukan sertifikat yang cocok untuk dirantai ke bursa NTAuth |
X509IssuerSubject X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509RFC822 X509SubjectOnly X509NSubjectOnly X509PublicKeyOnly |
X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509IssuerSubject X509NSubjectOnly |
Garis waktu perubahan
8 April 2025: Tahap Penyebaran Awal – Mode audit
Tahap penyebaran awal (mode Audit ) dimulai dengan pembaruan yang dirilis pada 8 April 2025. Pembaruan ini mengubah perilaku yang mendeteksi peningkatan kerentanan hak istimewa yang dijelaskan dalam CVE-2025-26647 tetapi awalnya tidak memberlakukannya.
Saat berada dalam mode Audit , ID Kejadian: 45 akan masuk ke pengontrol domain ketika menerima permintaan autentikasi Kerberos dengan sertifikat yang tidak aman. Permintaan autentikasi akan diperbolehkan dan tidak ada kesalahan klien yang diharapkan.
Untuk mengaktifkan perubahan perilaku dan aman dari kerentanan, Anda harus memastikan semua pengontrol domain Windows diperbarui dengan rilis pembaruan Windows pada atau setelah 8 April 2025, dan pengaturan kunci registri AllowNtAuthPolicyBypass diatur ke 2 untuk mengonfigurasi mode Penegakan .
Ketika berada dalam mode Penegakan , jika pengontrol domain menerima permintaan autentikasi Kerberos dengan sertifikat yang tidak aman, pengontrol akan mencatat ID Kejadian warisan: 21 dan menolak permintaan tersebut.
Untuk mengaktifkan perlindungan yang ditawarkan oleh pembaruan ini, ikuti langkah-langkah berikut:
-
Terapkan pembaruan Windows yang dirilis pada atau setelah 8 April 2025, ke semua pengontrol domain di lingkungan Anda. Setelah menerapkan pembaruan, pengaturan AllowNtAuthPolicyBypass default menjadi 1 (Audit) yang memungkinkan pemeriksaan NTAuth dan kejadian peringatan log audit.Informasi Kunci Registri untuk informasi selengkapnya.
PENTING Jika Anda belum siap untuk melanjutkan untuk menerapkan proteksi yang ditawarkan oleh pembaruan ini, atur kunci registri ke 0 untuk menonaktifkan perubahan ini untuk sementara. Lihat bagian -
Pantau kejadian baru yang akan terlihat di pengontrol domain untuk mengidentifikasi otoritas sertifikat yang terpengaruh yang bukan bagian dari penyimpanan NTAuth. ID Kejadian yang perlu Anda pantau adalah ID Kejadian: 45. Lihat bagian Acara Audit untuk informasi selengkapnya tentang acara ini.
-
Pastikan semua sertifikat klien valid dan dirantai ke CA Penerbitan tepercaya di bursa NTAuth.
-
Setelah semua ID Kejadian: 45 kejadian diatasi, maka Anda dapat melanjutkan ke mode Penegakan . Untuk melakukan ini, atur nilai registri AllowNtAuthPolicyBypass ke 2. Lihat bagian Informasi Kunci Registri untuk informasi selengkapnya. Nota Kami menyarankan untuk menunda pengaturan AllowNtAuthPolicyBypass = 2 untuk sementara waktu hingga setelah menerapkan pembaruan Windows yang dirilis setelah Mei 2025 ke pengontrol domain layanan autentikasi berbasis sertifikat yang ditandatangani sendiri yang digunakan dalam beberapa skenario. Ini termasuk pengontrol domain yang layanannya Windows Hello untuk Bisnis Key Trust dan Autentikasi Kunci Publik Perangkat yang digabungkan domain.
Juli 2025: Diberlakukan menurut fase Default
Updates yang dirilis pada atau setelah Juli 2025 akan memberlakukan pemeriksaan Bursa NTAuth secara default. Pengaturan kunci registri AllowNtAuthPolicyBypass masih akan memungkinkan pelanggan untuk kembali ke mode Audit jika diperlukan. Namun, kemampuan untuk sepenuhnya menonaktifkan pembaruan keamanan ini akan dihapus.
Oktober 2025: Mode penerapan
Updates yang dirilis pada atau setelah Oktober 2025 akan menghentikan dukungan Microsoft untuk kunci registri AllowNtAuthPolicyBypass. Pada tahap ini, semua sertifikat harus dikeluarkan oleh pihak berwenang yang merupakan bagian dari toko NTAuth.Â
Pengaturan Registri dan Log Kejadian
Informasi Kunci Registri
Kunci registri berikut ini memungkinkan untuk mengaudit skenario rentan lalu memberlakukan perubahan begitu sertifikat rentan ditangani. Kunci registri tidak ditambahkan secara otomatis. Jika Anda perlu mengubah perilaku, Anda harus membuat kunci registri secara manual dan mengatur nilai yang Anda perlukan. Perhatikan bahwa perilaku OS saat kunci registri tidak dikonfigurasi akan bergantung pada fase penyebaran mana ia berada.
AllowNtAuthPolicyBypass
Subkey Registri |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
|
Nilai |
AllowNtAuthPolicyBypass |
|
Tipe Data |
REG_DWORD |
|
Data nilai |
0 |
Menonaktifkan perubahan sepenuhnya. |
1 |
Melakukan kejadian peringatan log dan pemeriksaan NTAuth menunjukkan sertifikat yang dikeluarkan oleh otoritas yang bukan merupakan bagian dari penyimpanan NTAuth (mode Audit). (Perilaku default mulai rilis 8 April 2025.) |
|
2 |
Lakukan pemeriksaan NTAuth dan jika gagal tidak memperbolehkan masuk. Mencatat kejadian normal (sudah ada) untuk kegagalan AS-REQ dengan kode kesalahan yang mengindikasikan gagalnya pemeriksaan NTAuth (Mode diberlakukan ). |
|
Komentar |
Pengaturan registri AllowNtAuthPolicyBypassseharusnya hanya dikonfigurasi pada KDC Windows yang telah menginstal pembaruan Windows yang dirilis pada atau setelah April 2025. |
Kejadian Audit
ID Acara: 45 | NT Auth Store Check Audit Event
Administrator harus watch untuk acara berikut yang ditambahkan dengan penginstalan pembaruan Windows yang dirilis pada atau setelah 8 April 2025. Jika ada, itu menyiratkan bahwa sertifikat dikeluarkan oleh otoritas yang bukan bagian dari toko NTAuth.
Log Kejadian |
Sistem Log |
Tipe Kejadian |
Peringatan |
Sumber Kejadian |
Kerberos-Key-Distribution-Center |
ID Kejadian |
45 |
Teks Acara |
Key Distribution Center (KDC) menemukan sertifikat klien yang valid tetapi tidak dirantai ke akar di bursa NTAuth. Dukungan untuk sertifikat yang tidak dirantai ke bursa NTAuth ditolak. Dukungan untuk sertifikat yang dirantai ke toko non-NTAuth tidak digunakan lagi dan tidak aman.https://go.microsoft.com/fwlink/?linkid=2300705 untuk mempelajari selengkapnya. Lihat Pengguna:> NamaPengguna<  Subjek Sertifikat:> Subjek Sertifikat<  Penerbit Sertifikat: <Penerbit Sertifikat>  Nomor Seri Sertifikat: <Nomor Seri Sert>  Sidik Jari Sertifikat: < CertThumbprint> |
Komentar |
|
ID Acara: 21 | Kejadian Kegagalan AS-REQ
Setelah menangani Kerberos-Key-Distribution-Center Event 45, pembuatan log kejadian generik warisan ini menunjukkan bahwa sertifikat klien masih TIDAK tepercaya. Kejadian ini mungkin dicatat karena beberapa alasan, salah satunya adalah sertifikat klien yang valid TIDAK dirantai ke CA Penerbitan di bursa NTAuth.
Log Kejadian |
Sistem Log |
Tipe Kejadian |
Peringatan |
Sumber Kejadian |
Kerberos-Key-Distribution-Center |
ID Kejadian |
21 |
Teks Acara |
Sertifikat klien untuk pengguna <Domain\NamaPengguna> tidak valid dan mengakibatkan gagalnya log masuk kartu pintar. Silakan hubungi pengguna untuk informasi selengkapnya tentang sertifikat yang mereka coba gunakan untuk log masuk kartu pintar. Status rantai adalah : Rantai sertifikasi diproses dengan benar, tetapi salah satu sertifikat CA tidak tepercaya oleh penyedia kebijakan. |
Komentar |
|
Masalah yang diketahui
Pelanggan melaporkan masalah dengan ID Kejadian: 45 dan ID Kejadian: 21 dipicu oleh autentikasi berbasis sertifikat menggunakan sertifikat yang ditandatangani sendiri. Untuk melihat informasi selengkapnya, silakan lihat masalah yang diketahui yang didokumentasikan pada kesehatan rilis Windows:
-
Windows Server 2025: Masuk mungkin gagal dengan Windows Hello dalam mode Kepercayaan Kunci dan mencatat Kejadian Kerberos
-
Windows Server 2022: Masuk mungkin gagal dengan Windows Hello dalam mode Kepercayaan Kunci dan mencatat Kejadian Kerberos
-
Windows Server 2019: Masuk mungkin gagal dengan Windows Hello dalam mode Kepercayaan Kunci dan mencatat Kejadian Kerberos
-
Windows Server 2016: Masuk mungkin gagal dengan Windows Hello dalam mode Kepercayaan Kunci dan mencatat Kejadian Kerberos