Sākotnējās publicēšanas datums: 2025. gada 8. aprīlis
KB ID: 5057784
Datuma maiņa |
Apraksta maiņa |
2025. gada 22. jūlijs |
|
2025. gada 9. maijs |
|
Šajā rakstā
Kopsavilkums
Windows drošības atjauninājumi, kas izlaisti 2025. gada 8. aprīlī vai pēc tam, satur aizsardzību ievainojamībai ar Kerberos autentifikāciju. Šis atjauninājums nodrošina darbības izmaiņas, ja sertifikāta, kas tiek izmantots drošības pamatautentizācijai (Certificate-based authentication — CBA), izsniegšanas iestāde ir uzticama, bet ne NTAuth veikalā, un tēmas atslēgas identifikatora (SKI) kartēšana atrodas drošības pamatnosauka atribūtā altSecID, izmantojot sertifikāta autentifikāciju. Lai uzzinātu vairāk par šo ievainojamību, skatiet CVE-2025-26647.
Rīcība
Lai palīdzētu aizsargāt vidi un novērstu darbības pārtvērumus, iesakām veikt tālāk norādītās darbības.
-
ATJAUNINIET visas domēna kontrollerus, izmantojot Windows atjauninājumu, kas izlaists 2025. gada 8. aprīlī vai pēc tam.
-
PĀRRAUGIET jaunos notikumus, kas būs redzami domēnu kontrolleros, lai identificētu ietekmētās sertificēšanas iestādes.
-
IESPĒJOT Ieviešanas režīms pēc jūsu vides tagad izmanto tikai pieteikšanās sertifikātus, ko izsniedz iestādes, kas atrodas NTAuth krātuvē.
altSecID atribūti
Tālāk sniegtajā tabulā ir uzskaitīti visi alternatīvie drošības identifikatori (altSecIDs) atribūti un altSecID, kurus ietekmē šīs izmaiņas.
List of Certificate attributes that could be mapped to altSecIDs |
AltSecIDs, kam nepieciešams atbilstošs sertifikāts saķēdē uz NTAuth krātuvi |
X509IssuerSubject X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509RFC822 X509SubjectOnly X509NSubjectOnly X509PublicKeyOnly |
X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509IssuerSubject X509NSubjectOnly |
Izmaiņu laika grafiks
2025. gada 8. aprīlis: sākotnējā izvietošanas fāze — audita režīms
Sākotnējā izvietošanas fāze (audita režīms) sākas ar 2025. gada 8. aprīlī izlaistajiem atjauninājumiem. Šie atjauninājumi maina darbību, kas nosaka CVE-2025-26647 aprakstīto privilēģiju ievainojamības pacēlumu, bet sākotnēji tas netiek ieviests.
Audita režīmānotikuma ID: domēna kontrollerī tiek reģistrēts 45, kad tiek saņemts Kerberos autentifikācijas pieprasījums ar nedrošu sertifikātu. Autentifikācijas pieprasījums tiks atļauts, un nav paredzama klienta kļūda.
Lai iespējotu darbības izmaiņas un būtu drošs no ievainojamības, nodrošiniet, lai visas Windows domēna kontrolleri tiktu atjaunināti ar Windows atjaunināšanas laidienu 2025. gada 8. aprīlī vai pēc tam, un reģistra atslēgas iestatījums AllowNtAuthPolicyBypass ir iestatīts uz 2, lai konfigurētu ieviešanas režīmu.
Kad esat ieviešanas režīmā, ja domēna kontrolleris saņem Kerberos autentifikācijas pieprasījumu ar nedrošu sertifikātu, tas reģistrēs mantoto notikuma ID: 21 un noraidīs pieprasījumu.
Lai ieslēgtu šajā atjauninājumā nodrošinātos aizsardzībus, veiciet tālāk norādītās darbības.
-
Lietojiet Windows atjauninājumu, kas izlaists 2025. gada 8. aprīlī vai pēc tam, visām domēna kontrolleriem jūsu vidē. Pēc atjauninājuma lietošanas iestatījums AllowNtAuthPolicyBypass tiek noklusējums 1 (Audit ), kas iespējo NTAuth pārbaudi un audita žurnāla brīdinājuma notikumus.skatiet sadaļā Reģistra atslēgas informācija.
SVARĪGS Ja neesat gatavs turpināt lietot šajā atjauninājumā piedāvātos aizsardzībus, iestatiet reģistra atslēgu uz 0 , lai īslaicīgi atspējotu šīs izmaiņas. Papildinformāciju -
Pārraugiet jaunos notikumus, kas būs redzami domēna kontrolleros, lai identificētu ietekmētās sertificēšanas iestādes, kas nav daļa no NTAuth krātuves. Notikuma ID, kas jāpārrauga, ir notikuma ID: 45. Papildinformāciju par šiem notikumiem skatiet sadaļā Audita notikumi.
-
Nodrošiniet, lai visi klienta sertifikāti būtu derīgi un saķēdēti līdz uzticamai izdevējam CA NTAuth krātuvē.
-
Pēc tam , kad visi notikuma ID: 45 notikumi ir atrisināti, varat pāriet uz ieviešanas režīmu. Lai to izdarītu, reģistra vērtībai AllowNtAuthPolicyBypass iestatiet vērtību 2. Papildinformāciju skatiet sadaļā Reģistra atslēgas informācija. Piezīme Ieteicams īslaicīgi aizkavēt iestatījuma AllowNtAuthPolicyBypass = 2 laiku, līdz tiek lietots Windows atjauninājums, kas izlaists pēc 2025. gada maija domēna kontrolleriem, kuru pakalpojuma pašparakstītā autentifikācija tiek izmantota vairākos scenārijos. Tas attiecas arī uz domēnu kontrolleriem, Windows Hello darbam nepieciešama atslēgas uzticamība un ar domēnu savienotā ierīces publiskās atslēgas autentifikācija.
2025. gada jūlijs: ieviests pēc noklusējuma
Atjauninājumi 2025. gada jūlijā vai pēc jūlija, pēc noklusējuma tiks ieviesta NTAuth Store pārbaude. Reģistra atslēgas AllowNtAuthPolicyBypass iestatījums joprojām ļaus klientiem pāriet atpakaļ uz audita režīmu, ja nepieciešams. Tomēr iespēja pilnībā atspējot šo drošības atjauninājumu tiks noņemta.
2025. gada oktobra: ieviešanas režīms
Atjauninājumi izlaisti 2025. gada oktobrī vai pēc tam, vairs neatbalstīs Microsoft atbalstu reģistra atslēgai AllowNtAuthPolicyBypass. Šajā posmā visi sertifikāti ir jāizsniedz iestādēm, kas ir daļa no NTAuth krātuves.
Reģistra iestatījumi un notikumu žurnāli
Reģistra atslēgas informācija
Tālāk sniegtā reģistra atslēga ļauj auditēt neaizsargātus scenārijus un pēc tam veikt izmaiņu spiešanu pēc neaizsargātu sertifikātu adresēšanas. Reģistra atslēga netiek pievienota automātiski. Ja vēlaties mainīt darbību, jums manuāli jāizveido reģistra atslēga un jāiestata vērtība. Ņemiet vērā, ka darbība, kad reģistra atslēga ir nekonfigurēta, ir atkarīga no izvietošanas posma.
AllowNtAuthPolicyBypass
Reģistra apakšatslēga |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
|
Vērtība |
AllowNtAuthPolicyBypass |
|
Datu tips |
REG_DWORD |
|
Vērtības dati |
0 |
Izmaiņas tiek atspējotas pilnībā. |
1 |
Veic NTAuth pārbaudes un žurnāla brīdinājuma notikumu, kas norāda sertifikātu, ko izdevusi iestāde, kas nav daļa no NTAuth krātuves (audita režīms). (Noklusējuma darbība, sākot ar 2025. gada 8. aprīļa laidienu.) |
|
2 |
Veiciet NTAuth pārbaudi un, ja neizdodas, pieteikšanās nav atļauta. Reģistrēt parastus notikumus (esošos) AS-REQ kļūmei ar kļūdas kodu, kas norāda NTAuth pārbaudi neizdevās (ieviestais režīms). |
|
Komentāri |
Reģistra iestatījums AllowNtAuthPolicyBypass ir jākonfigurē tikai Windows KDC, kas instalējuši Windows atjauninājumus, kas izlaisti 2025. gada aprīlī vai pēc tam. |
Auditēšanas notikumi
Notikuma ID: 45 | NT Auth veikala pārbaudes audita notikums
Administratoriem vajadzētu skatīties, vai nav pievienots šāds notikums Windows atjauninājumu instalācijai, kas izlaista 2025. gada 8. aprīlī vai pēc tam. Ja tas pastāv, tas nozīmē, ka sertifikātu ir izdevusi iestāde, kas nav daļa no NTAuth krātuves.
Notikumu žurnāls |
Žurnāla sistēma |
Notikuma tips |
Brīdinājums |
Notikuma avots |
Kerberos-key-Distribution-Center |
Notikuma ID |
45 |
Notikuma teksts |
Atslēgas adresātu centrā (KDC) radās klienta sertifikāts, kas bija derīgs, taču nav saķēdēts ar sakni NTAuth krātuvē. Atbalsts sertifikātiem, kas netiek saķēdēti ar NTAuth krātuvi, ir novecojis. Atbalsts sertifikātu ķēdei uz ne NTAuth krātuvēm ir novecojis un nedrošs.Papildinformāciju https://go.microsoft.com/fwlink/?linkid=2300705 skatiet šeit. Lietotājs: <UserName> Sertifikāta tēma: <Cert subject> Sertifikāta izdevējs: <Cert> Sertifikāta sērijas numurs: <Cert sērijas numurs> Sertifikāta thumbprint: < CertThumbprint> |
Komentāri |
|
Notikuma ID: 21 | AS-REQ kļūmes notikums
Pēc Kerberos-key-Key-Distribution-Center notikuma 45 adresēšanas šī vispārējā mantotā notikuma reģistrēšana norāda, ka klienta sertifikāts joprojām nav uzticams. Šis notikums var tikt reģistrēts vairāku iemeslu dēļ, no kuriem viens ir tas, ka derīgs klienta sertifikāts NAV saķēdēts ar izsniegšanas CA NTAuth krātuvē.
Notikumu žurnāls |
Žurnāla sistēma |
Notikuma tips |
Brīdinājums |
Notikuma avots |
Kerberos-key-Distribution-Center |
Notikuma ID |
21 |
Notikuma teksts |
Klienta sertifikāts lietotājam, kurš izmanto<Domain\UserName> , nav derīgs, tāpēc radās nesekmīga viedkartes pieteikšanās. Lai iegūtu papildinformāciju par sertifikātu, ko lietotājs mēģina izmantot viedkartes pieteikšanās izmantošanai, sazinieties ar lietotāju. Ķēdes statuss bija: sertificēšanas ķēde tika pareizi apstrādāta, bet politikas nodrošinātājs neuzticas vienam no CA sertifikātiem. |
Komentāri |
|
Zināma problēma
Klienti ziņoja par problēmām ar notikuma ID: 45 un notikuma ID: 21, ko aktivizē autentifikācija, kuras pamatā ir sertifikāts, izmantojot pašparakstītus sertifikātus. Lai skatītu papildinformāciju, skatiet zināmo problēmu, kas dokumentēta Windows laidiena darbspējā:
-
Windows Server 2025:Pieteikšanās var neizdoties ar Windows Hello taustiņu uzticamības režīmā un reģistrēt Kerberos notikumus
-
Windows Server 2022:Pieteikšanās var neizdoties ar Windows Hello taustiņu uzticamības režīmā un reģistrēt Kerberos notikumus
-
Windows Server 2019:Pieteikšanās var neizdoties ar Windows Hello taustiņu uzticamības režīmā un reģistrēt Kerberos notikumus
-
Windows Server 2016:Pieteikšanās var neizdoties ar Windows Hello taustiņu uzticamības režīmā un reģistrēt Kerberos notikumus