Si applica a
Windows 10 Windows 11

Data di pubblicazione originale: 20 maggio 2025

ID KB: 5061682

Introduzione

L'articolo illustra la nuova logica di gestione di Controllo applicazioni per le aziende (in precedenza noto come Windows Defender Application Control (WDAC)) per le regole del firmatario in cui è specificato un valore hash TBS per un'autorità di certificazione intermedia (CA) Microsoft.

Ca microsoft che emette

I componenti Microsoft e Windows sono firmati da certificati foglia emessi principalmente da sei AUTORITÀ di emissione Microsoft. A partire da luglio 2025, queste CA di emissione di 15 anni iniziano a scadere in base al seguente programma.

Nome CA

Hash TBS

Data di scadenza

Microsoft Code Signing PCA 2010

121AF4B922A74247EA49DF50DE37609CC1451A1FE06B2CB7E1E079B492BD8195 

6 luglio 2025

Microsoft Windows PCA 2010

90C9669670E75989159E6EEF69625EB6AD17CBA6209ED56F5665D55450A05212

6 luglio 2025

Microsoft Code Signing PCA 2011

F6F717A43AD9ABDDC8CEFDDE1C505462535E7D1307E630F9544A2D14FE8BF26E

8 luglio 2026

Windows Production PCA 2011

4E80BE107C860DE896384B3EFF50504DC2D76AC7151DF3102A4450637A032146

19 ottobre 2026

CA 2012 del componente di terze parti microsoft Windows

CEC1AFD0E310C55C1DCC601AB8E172917706AA32FB5EAF826813547FDF02DD46

18 aprile 2027

Anche se è consigliabile, non è necessario aggiornare i criteri di controllo dell'applicazione che hanno regole signer con valori hash TBS elencati nella tabella precedente per considerare attendibili i componenti firmati dalle nuove ca. 2023 e 2024. Controllo applicazione deduce automaticamente l'attendibilità delle nuove CA 2023 e 2024 e dei relativi valori hash tbs, se il criterio ha regole che considera attendibili le ca correnti.

Ad esempio, se il criterio considera attendibile Windows Production PCA 2011 usando la regola seguente, l'attendibilità per il nuovo PCA 2023 di Windows Production verrà dedotta automaticamente. Gli elementi firmatari come CertEKU, CertPublisher, FileAttribRef e CertOemId vengono mantenuti nella logica di deduzione. 

Esempi di regole firmatarie

Regola firmatario corrente

<Signer ID="ID_SIGNER_WINDOWS_CA_1" Name="Microsoft Windows Production PCA 2011"> 

  <CertRoot Type="TBS" Value="4E80BE107C860DE896384B3EFF50504DC2D76AC7151DF3102A4450637A032146" /> 

  <CertEKU ID="ID_EKU_WINDOWS" /> 

</Signer> 

Regola del firmatario dedotto

<Signer ID="ID_SIGNER_WINDOWS_CA_2" Name=" Windows Production PCA 2023 "> 

  <CertRoot Type="TBS" Value=" 34EEC0CD7321C9C20309BEF31164D92B88E892341DE67FE2684D9E7FDA09C9E46B05498FB38E29B421E845FEB8C7A4CD " /> 

  <CertEKU ID="ID_EKU_WINDOWS" />     

</Signer> 

La nuova logica di gestione si estende anche per negare le regole del firmatario nei criteri. Pertanto, se sono stati rifiutati i componenti firmati dalle ca esistenti, tali componenti continueranno a essere negati dopo la firma con le nuove ca. 

Compatibilità

Microsoft ha gestito la logica di gestione dell'hash TBS per le CA in scadenza in tutte le piattaforme supportate in cui il controllo applicazione è supportato in base alla tabella seguente.

Sistema operativo Windows 

A partire da questa versione e versioni successive

Windows Server 2025 

13 maggio 2025 - KB5058411 (build del sistema operativo 26100.4061)

Windows 11, versione 24H2 

Anteprima del 25 aprile 2025 KB5055627(build del sistema operativo 26100.3915)

Windows Server, versione 23H2 

13 maggio 2025 - KB5058384 (build del sistema operativo 25398.1611)

Windows 11, versione 22H2 e 23H2

22 aprile 2025 - KB5055629 (sistema operativo 22621.5262 e 22631.5262) Anteprima

Windows Server 2022 

13 maggio 2025 - KB5058385 (build del sistema operativo 20348.3692)

Windows 10, versioni 21H2 e 22H2 

13 maggio 2025 - KB5058379 (build del sistema operativo 19044.5854 e 19045.5854)

Windows 10, versione 1809 e Windows Server 2019 

13 maggio 2025 - KB5058392 (build del sistema operativo 17763.7314)

Windows 10, versione 1607 e Windows Server 2016  

13 maggio 2025 - KB5058383 (build del sistema operativo 14393.8066)

Come rifiutare esplicitamente

Se si vuole rifiutare esplicitamente ai sistemi la logica di inferenza dell'hash TBS eseguita da Controllo applicazione, impostare il flag seguente nei criteri: Disabilitato: Certificato windows predefinito

​​​​​​​

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.