Data di pubblicazione originale: 20 maggio 2025
ID KB: 5061682
Introduzione
L'articolo illustra la nuova logica di gestione di Controllo applicazioni per le aziende (in precedenza noto come Windows Defender Application Control (WDAC)) per le regole del firmatario in cui è specificato un valore hash TBS per un'autorità di certificazione intermedia (CA) Microsoft.
Ca microsoft che emette
I componenti Microsoft e Windows sono firmati da certificati foglia emessi principalmente da sei AUTORITÀ di emissione Microsoft. A partire da luglio 2025, queste CA di emissione di 15 anni iniziano a scadere in base al seguente programma.
Nome CA |
Hash TBS |
Data di scadenza |
Microsoft Code Signing PCA 2010 |
|
6 luglio 2025 |
Microsoft Windows PCA 2010 |
|
6 luglio 2025 |
Microsoft Code Signing PCA 2011 |
|
8 luglio 2026 |
Windows Production PCA 2011 |
|
19 ottobre 2026 |
CA 2012 del componente di terze parti microsoft Windows |
|
18 aprile 2027 |
Nome CA |
Hash TBS |
Microsoft Code Signing PCA 2010 viene sostituito con |
|
Microsoft Windows Code Signing PCA 2024 |
|
Microsoft Windows PCA 2010 è stato sostituito con |
|
Microsoft Windows Component Preproduction CA 2024 |
|
Microsoft Code Signing PCA 2011 viene sostituito con |
|
Microsoft Code Signing PCA 2024 |
|
Windows Production PCA 2011 viene sostituito con |
|
Windows Production PCA 2023 |
|
Microsoft Windows Third Party Component CA 2012 viene sostituito con |
|
Microsoft Windows Third Party Component CA 2024 |
|
Anche se è consigliabile, non è necessario aggiornare i criteri di controllo dell'applicazione che hanno regole signer con valori hash TBS elencati nella tabella precedente per considerare attendibili i componenti firmati dalle nuove ca. 2023 e 2024. Controllo applicazione deduce automaticamente l'attendibilità delle nuove CA 2023 e 2024 e dei relativi valori hash tbs, se il criterio ha regole che considera attendibili le ca correnti.
Ad esempio, se il criterio considera attendibile Windows Production PCA 2011 usando la regola seguente, l'attendibilità per il nuovo PCA 2023 di Windows Production verrà dedotta automaticamente. Gli elementi firmatari come CertEKU, CertPublisher, FileAttribRef e CertOemId vengono mantenuti nella logica di deduzione.
Esempi di regole firmatarie
Regola firmatario corrente
|
Regola del firmatario dedotto
|
La nuova logica di gestione si estende anche per negare le regole del firmatario nei criteri. Pertanto, se sono stati rifiutati i componenti firmati dalle ca esistenti, tali componenti continueranno a essere negati dopo la firma con le nuove ca.
Regola firmatario corrente
|
Regola del firmatario dedotto
|
Compatibilità
Microsoft ha gestito la logica di gestione dell'hash TBS per le CA in scadenza in tutte le piattaforme supportate in cui il controllo applicazione è supportato in base alla tabella seguente.
Sistema operativo Windows |
A partire da questa versione e versioni successive |
Windows Server 2025 |
13 maggio 2025 - KB5058411 (build del sistema operativo 26100.4061) |
Windows 11, versione 24H2 |
Anteprima del 25 aprile 2025 KB5055627(build del sistema operativo 26100.3915) |
Windows Server, versione 23H2 |
13 maggio 2025 - KB5058384 (build del sistema operativo 25398.1611) |
Windows 11, versione 22H2 e 23H2 |
22 aprile 2025 - KB5055629 (sistema operativo 22621.5262 e 22631.5262) Anteprima |
Windows Server 2022 |
13 maggio 2025 - KB5058385 (build del sistema operativo 20348.3692) |
Windows 10, versioni 21H2 e 22H2 |
13 maggio 2025 - KB5058379 (build del sistema operativo 19044.5854 e 19045.5854) |
Windows 10, versione 1809 e Windows Server 2019 |
13 maggio 2025 - KB5058392 (build del sistema operativo 17763.7314) |
Windows 10, versione 1607 e Windows Server 2016 |
13 maggio 2025 - KB5058383 (build del sistema operativo 14393.8066) |
Come rifiutare esplicitamente
Se si vuole rifiutare esplicitamente ai sistemi la logica di inferenza dell'hash TBS eseguita da Controllo applicazione, impostare il flag seguente nei criteri: Disabilitato: Certificato windows predefinito