Oryginalna data publikacji: 8 kwietnia 2025 r.
Identyfikator BAZY WIEDZY: 5057784
|
Zmień datę |
Zmień opis |
|
22 lipca 2025 r. |
|
|
9 maja 2025 r. |
|
W tym artykule
Podsumowanie
Aktualizacje zabezpieczeń systemu Windows wydane 8 kwietnia 2025 r. lub później zawierają zabezpieczenia przed luką w zabezpieczeniach związaną z uwierzytelnianiem Kerberos. Ta aktualizacja zapewnia zmianę w zachowaniu, gdy urząd wydający certyfikat używany do uwierzytelniania opartego na certyfikatach (CBA) podmiotu zabezpieczeń jest zaufany, ale nie w magazynie NTAuth, a mapowanie identyfikatora klucza podmiotu (SKI) jest obecne w atrybutzie altSecID podmiotu zabezpieczeń przy użyciu uwierzytelniania opartego na certyfikatach. Aby dowiedzieć się więcej o tej luce, zobacz CVE-2025-26647.
Podejmij działanie
Aby pomóc chronić środowisko i zapobiec awariom, zalecamy następujące czynności:
-
ZAKTUALIZUJ wszystkie kontrolery domeny za pomocą aktualizacji systemu Windows wydanej 8 kwietnia 2025 r. lub później.
-
Monitoruj nowe zdarzenia, które będą widoczne na kontrolerach domeny w celu zidentyfikowania odpowiednich urzędów certyfikacji.
-
UMOŻLIWIAĆ Tryb wymuszania po środowisku jest teraz tylko przy użyciu certyfikatów logowania wydanych przez władze, które znajdują się w magazynie NTAuth.
Atrybuty altSecID
W poniższej tabeli wymieniono wszystkie atrybuty identyfikatorów zabezpieczeń alternatywnych (altSecID) i identyfikatory altSecID, których dotyczy ta zmiana.
|
Lista atrybutów certyfikatu, które można zamapować na identyfikatory altSecID |
Identyfikatory AltSecID wymagające zgodnego certyfikatu do łańcucha do magazynu NTAuth |
|
X509IssuerSubject X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509RFC822 X509SubjectOnly X509NSubjectOnly X509PublicKeyOnly |
X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509IssuerSubject X509NSubjectOnly |
Oś czasu zmian
8 kwietnia 2025 r.: Faza początkowego wdrażania — tryb inspekcji
Początkowa faza wdrażania (tryb inspekcji ) rozpoczyna się od aktualizacji wydanych 8 kwietnia 2025 r. Te aktualizacje zmieniają zachowanie wykrywające luki w zabezpieczeniach związane z podwyższeniem uprawnień opisane w cve-2025-26647 , ale początkowo jej nie wymuszają.
W trybie inspekcjiidentyfikator zdarzenia: 45 będzie rejestrowany na kontrolerze domeny po otrzymaniu żądania uwierzytelniania Kerberos z niebezpiecznym certyfikatem. Żądanie uwierzytelniania będzie dozwolone i nie są oczekiwane żadne błędy klienta.
Aby włączyć zmianę zachowania i zabezpieczyć się przed luką w zabezpieczeniach, należy upewnić się, że wszystkie kontrolery domeny systemu Windows są zaktualizowane o aktualizację systemu Windows w dniu lub po 8 kwietnia 2025 r., a dla ustawienia klucza rejestru AllowNtAuthPolicyBypass ustawiono wartość 2 w celu skonfigurowania trybu wymuszania .
W trybie wymuszenia , jeśli kontroler domeny otrzyma żądanie uwierzytelniania Kerberos z niebezpiecznym certyfikatem, zarejestruje starszy identyfikator zdarzenia: 21 i odrzuci żądanie.
Aby włączyć zabezpieczenia oferowane przez tę aktualizację, wykonaj następujące czynności:
-
Zastosuj aktualizację systemu Windows wydaną 8 kwietnia 2025 r. lub później do wszystkich kontrolerów domeny w środowisku. Po zastosowaniu aktualizacji ustawienie AllowNtAuthPolicyBypass domyślnie wynosi 1 (Inspekcja), co umożliwia sprawdzanie ntauth i zdarzenia ostrzeżenia dziennika inspekcji.WAŻNY Jeśli nie chcesz przystąpić do stosowania zabezpieczeń oferowanych w tej aktualizacji, ustaw klucz rejestru na 0 , aby tymczasowo wyłączyć tę zmianę. Aby uzyskać więcej informacji, zobacz sekcję Informacje o kluczach rejestru .
-
Monitorowanie nowych zdarzeń, które będą widoczne na kontrolerach domeny w celu zidentyfikowania odpowiednich urzędów certyfikacji, które nie należą do magazynu NTAuth. Identyfikator zdarzenia, który należy monitorować, to Identyfikator zdarzenia: 45. Aby uzyskać więcej informacji na temat tych zdarzeń, zobacz sekcję Inspekcja zdarzeń .
-
Upewnij się, że wszystkie certyfikaty klienta są prawidłowe i przypięte do zaufanego urzędu certyfikacji wystawiającego w magazynie NTAuth.
-
Po rozwiązaniu wszystkich identyfikatorów zdarzeń: 45 zdarzeń możesz przejść do trybu wymuszania . W tym celu ustaw wartość rejestru AllowNtAuthPolicyBypass na 2. Aby uzyskać więcej informacji, zobacz sekcję Informacje o kluczach rejestru .Nuta Zalecamy tymczasowe opóźnienie ustawienia AllowNtAuthPolicyBypass = 2 do momentu zastosowania aktualizacji systemu Windows wydanej po maju 2025 r. do kontrolerów domeny, które obsługują uwierzytelnianie oparte na certyfikatach z podpisem własnym używane w wielu scenariuszach. Dotyczy to również kontrolerów domeny, które obsługują Windows Hello dla firm zaufania kluczy i uwierzytelniania kluczy publicznych urządzenia przyłączonych do domeny.
Lipiec 2025 r.: Wymuszona domyślnie faza
Aktualizacje wydana w lipcu 2025 r. lub później będzie domyślnie wymuszać kontrolę ntauth Store. Ustawienie klucza rejestru AllowNtAuthPolicyBypass nadal umożliwia klientom powrót do trybu inspekcji w razie potrzeby. Jednak możliwość całkowitego wyłączenia tej aktualizacji zabezpieczeń zostanie usunięta.
Październik 2025 r.: tryb wymuszania
Aktualizacje wydana w październiku 2025 r. lub później przestanie obsługiwać klucz rejestru AllowNtAuthPolicyBypass przez firmę Microsoft. Na tym etapie wszystkie certyfikaty muszą być wystawione przez organy należące do magazynu NTAuth.
Ustawienia rejestru i dzienniki zdarzeń
Informacje o kluczu rejestru
Poniższy klucz rejestru umożliwia inspekcję scenariuszy wymagających szczególnego traktowania, a następnie wymuszanie tej zmiany po rozwiązaniu problemów z certyfikatami podatnymi na zagrożenia. Klucz rejestru nie zostanie dodany automatycznie. Jeśli chcesz zmienić to zachowanie, musisz ręcznie utworzyć klucz rejestru i ustawić potrzebną wartość. Należy pamiętać, że zachowanie systemu operacyjnego, gdy klucz rejestru jest niekonfigurowany, zależy od etapu wdrożenia, w którym się znajduje.
AllowNtAuthPolicyBypass
|
Podklucz rejestru |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
|
|
Wartość |
AllowNtAuthPolicyBypass |
|
|
Typ danych |
REG_DWORD |
|
|
Dane wartości |
0 |
Całkowicie wyłącza zmianę. |
|
1 |
Wykonuje zdarzenie ostrzegawcze ntauth i dziennik wskazujące certyfikat, który został wydany przez urząd, który nie jest częścią magazynu NTAuth (tryb inspekcji). (Domyślne zachowanie począwszy od wersji z 8 kwietnia 2025 r.) |
|
|
2 |
Wykonaj sprawdzanie ntauth, a jeśli się nie powiedzie, nie zezwalaj na logowanie. Zarejestruj normalne zdarzenia (istniejące) w przypadku błędu AS-REQ z kodem błędu wskazującym, że sprawdzanie ntauth nie powiodło się (tryb wymuszony ). |
|
|
Komentarze |
Ustawienie rejestru AllowNtAuthPolicyBypass powinno być skonfigurowane tylko na KDC systemu Windows, które zainstalowały aktualizacje systemu Windows wydane w kwietniu 2025 r. lub po tej dacie. |
|
Inspekcja zdarzeń
Identyfikator zdarzenia: 45 | Zdarzenie inspekcji sprawdzania magazynu nt
Administratorzy powinni watch na następujące zdarzenie dodane przez instalację aktualizacji systemu Windows wydanych 8 kwietnia 2025 r. lub później. Jeśli istnieje, oznacza to, że certyfikat został wystawiony przez organ, który nie jest częścią magazynu NTAuth.
|
Dziennik zdarzeń |
Log System |
|
Typ zdarzenia |
Ostrzeżenie |
|
Źródło zdarzenia |
Centrum dystrybucji Kerberos |
|
Identyfikator zdarzenia |
45 |
|
Tekst zdarzenia |
Centrum dystrybucji kluczy napotkało certyfikat klienta, który był prawidłowy, ale nie połączony z katalogiem głównym w magazynie NTAuth. Obsługa certyfikatów, które nie są łańcuchowe do magazynu NTAuth jest przestarzałe. Obsługa łańcuchów certyfikatów do magazynów innych niż NTAuth jest przestarzała i niebezpieczna.Zobacz https://go.microsoft.com/fwlink/?linkid=2300705 , aby dowiedzieć się więcej. Użytkownik: <nazwa_użytkownika> Temat certyfikatu:> temat certyfikatu< Emitent certyfikatu: <Emitent certyfikatu> Numer seryjny certyfikatu: numer seryjny certyfikatu<> Certificate Thumbprint: < CertThumbprint> |
|
Komentarze |
|
Identyfikator zdarzenia: 21 | Zdarzenie błędu AS-REQ
Po rozwiązaniu problemu Kerberos-Key-Distribution-Center Event 45, rejestrowanie tego ogólnego, starszego zdarzenia wskazuje, że certyfikat klienta nadal NIE jest zaufany. To zdarzenie może być rejestrowane z wielu powodów, z których jednym jest to, że prawidłowy certyfikat klienta NIE jest przykuty do urzędu certyfikacji wydawania w magazynie NTAuth.
|
Dziennik zdarzeń |
Log System |
|
Typ zdarzenia |
Ostrzeżenie |
|
Źródło zdarzenia |
Centrum dystrybucji Kerberos |
|
Identyfikator zdarzenia |
21 |
|
Tekst zdarzenia |
Certyfikat klienta dla użytkownika <Domain\UserName> jest nieprawidłowy i skutkowało niepowodzeniem logowania przy użyciu karty inteligentnej. Skontaktuj się z użytkownikiem, aby uzyskać więcej informacji na temat certyfikatu, którego próbuje użyć do logowania przy użyciu karty inteligentnej. Stan łańcucha to: Łańcuch certyfikacji został przetworzony poprawnie, ale jeden z certyfikatów urzędu certyfikacji nie jest zaufany przez dostawcę zasad. |
|
Komentarze |
|
Znany problem
Klienci zgłaszali problemy z identyfikatorem zdarzenia: 45 i identyfikatorem zdarzenia: 21 wyzwalanym przez uwierzytelnianie oparte na certyfikatach przy użyciu certyfikatów z podpisem własnym. Aby uzyskać więcej informacji, zobacz znany problem udokumentowany w kondycji wersji systemu Windows:
-
Windows Server 2025: Logowanie może zakończyć się niepowodzeniem z Windows Hello w trybie zaufania kluczy i rejestrowanie zdarzeń Kerberos
-
Windows Server 2022: Logowanie może zakończyć się niepowodzeniem z Windows Hello w trybie zaufania kluczy i rejestrowanie zdarzeń Kerberos
-
Windows Server 2019: Logowanie może zakończyć się niepowodzeniem z Windows Hello w trybie zaufania kluczy i rejestrowanie zdarzeń Kerberos
-
Windows Server 2016: Logowanie może zakończyć się niepowodzeniem w Windows Hello w trybie zaufania kluczy i rejestrować zdarzenia Kerberos