Data de publicação original: 28 de outubro de 2025
ID da BDC: 5056852
Esta mitigação de autenticação de proteção está disponível nas seguintes versões do Windows:
-
Windows 11, versão 25H2 e atualizações do Windows Server 2025 lançadas em ou depois de 28 de outubro de 2025
Neste artigo
Período de adoção da mitigação
Atualizar a definição de Política de Grupo com a Política de Grupo Editor Local
Atualizar a definição Política de Grupo/MDM com o Intune
Resumo
Foi introduzida uma nova mitigação de autenticação de proteção para o controlador CLFS (Common Log File System ), que adiciona um código de autenticação de mensagens (HMAC) baseado em hash aos ficheiros subjacentes de um ficheiro de registo CLFS. Os códigos de autenticação são criados ao combinar dados de ficheiros com uma chave criptográfica exclusiva do sistema, que é armazenada no registo e apenas acessível para Administradores e SISTEMA. Os códigos de autenticação permitirão que o CLFS marcar a integridade do ficheiro, garantindo que os dados dos ficheiros estão seguros antes de analisar as estruturas de dados internas. O CLFS pressupõe que este ficheiro foi modificado externamente, maliciosamente ou de outra forma, se a integridade marcar falhar e se recusará a abrir o ficheiro de registo. Para continuar, tem de ser criado um novo logfile ou um Administrador terá de o autenticar manualmente com o comando fsutil.
Período de adoção da mitigação
Um sistema que recebe uma atualização com esta versão do CLFS provavelmente terá ficheiros de registo existentes no sistema que não têm códigos de autenticação. Para garantir que estes ficheiros de registo são transitados para o novo formato, o sistema colocará o controlador CLFS num "modo de aprendizagem" que irá instruir o CLFS a adicionar automaticamente códigos de autenticação a ficheiros de registo que não os tenham. A adição automática de códigos de autenticação ocorrerá no logfile aberto e apenas se o thread de chamada tiver o acesso necessário para escrever no ficheiro. Atualmente, o período de adoção dura 90 dias, a partir do momento em que o sistema foi iniciado pela primeira vez com esta versão do CLFS. Após este período de adoção de 90 dias ter caducado, o controlador passará automaticamente para o modo de imposição no próximo início, após o qual o CLFS espera que todos os ficheiros de registo contenham códigos de autenticação válidos. Tenha em atenção que este valor de 90 dias pode mudar no futuro.
Se um logfile não for aberto durante este período de adoção e, por conseguinte, não tiver sido automaticamente transitado para o novo formato, o utilitário fsutil clfs authenticate da linha de comandos pode ser utilizado para adicionar códigos de autenticação ao logfile. Esta operação requer que o autor da chamada seja um Administrador.
Impacto do utilizador
Esta mitigação pode afetar os consumidores da API CLFS das seguintes formas:
-
Uma vez que a chave criptográfica utilizada para tornar os códigos de autenticação exclusivos do sistema, os ficheiros de registo já não são portáteis entre sistemas. Para abrir um logfile criado num sistema remoto, um Administrador tem primeiro de utilizar o utilitário de autenticação fsutil clfs para autenticar o logfile com a chave criptográfica dos sistemas locais.
-
Um novo ficheiro, com a extensão ".cnpf" será armazenado juntamente com o Ficheiro de Registo Binário (BLF) e os contentores de dados. Se o BLF para um ficheiro de registo estiver localizado em "C:\Users\User\example.blf", o respetivo "ficheiro de patch" deve estar localizado em "C:\Users\User\example.blf.cnpf". Se um ficheiro de registo não estiver fechado de forma limpa, o ficheiro de patch irá conter os dados necessários para que o CLFS recupere o ficheiro de registo. O ficheiro de patch será criado com os mesmos atributos de segurança que o ficheiro para o que fornece informações de recuperação. No máximo, este ficheiro terá o mesmo tamanho que "FlushThreshold" (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLFS\Parameters [FlushThreshold]).
-
É necessário espaço adicional para armazenar códigos de autenticação. A quantidade de espaço necessário para os códigos de autenticação depende do tamanho do ficheiro. Veja a lista seguinte para obter uma estimativa sobre a quantidade de dados adicionais que serão necessários para os seus ficheiros de registo:
-
Os ficheiros de contentor de 512 KB requerem mais ~8192 bytes para códigos de autenticação.
-
Os ficheiros de contentor de 1024 KB requerem mais ~12288 bytes para códigos de autenticação.
-
Os ficheiros de contentor de 10 MB requerem mais ~90112 bytes para códigos de autenticação.
-
Os ficheiros de contentor de 100 MB requerem mais ~57344 bytes para códigos de autenticação.
-
Os ficheiros de contentor de 4 GB requerem mais ~2101248 bytes para códigos de autenticação.
-
-
Devido ao aumento das operações de E/S para manter os códigos de autenticação, o tempo necessário para realizar as seguintes operações aumentou:
-
criação do logfile
-
logfile aberto
-
escrita de novos registos
O aumento do tempo de criação do logfile e da abertura do logfile depende inteiramente do tamanho dos contentores, com os ficheiros de registo maiores a terem um impacto muito mais evidente. Em média, a quantidade de tempo que demora a escrever num registo num ficheiro de registo duplicou.
-
Configuração
As definições relacionadas com esta mitigação são armazenadas no registo em HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLFS\Authentication. Segue-se uma lista de valores de registo de chaves e a respetiva finalidade:
-
Modo: o modo de funcionamento da mitigação
-
0: A mitigação é imposta. O CLFS não conseguirá abrir ficheiros de registo com códigos de autenticação em falta ou inválidos. Após 90 dias a executar o sistema com esta versão do controlador, o CLFS transitará automaticamente para o modo de imposição.
-
1: A mitigação está no modo de aprendizagem. O CLFS abrirá sempre os ficheiros de registo. Se um ficheiro de registo tiver códigos de autenticação em falta, o CLFS irá gerar e escrever os códigos no ficheiro (assumindo que o autor da chamada tem acesso de Escrita).
-
2: Um Administrador desativou a mitigação.
-
3: A mitigação foi desativada automaticamente pelo sistema. Um Administrador não deve definir o Modo para este valor, mas deve utilizar "2" se pretender desativar a mitigação.
-
-
EnforcementTransitionPeriod: a quantidade de tempo, em segundos, que o sistema irá gastar no período de adoção. Se este valor for zero, o sistema não transitará automaticamente para a imposição.
-
LearningModeStartTime: o carimbo de data/hora no qual o modo de aprendizagem começou no sistema. Este valor, em combinação com "EnforcementTransitionPeriod" determinará quando um sistema deve transitar para o modo de imposição.
-
Chave: a chave criptográfica utilizada para criar códigos de autenticação (HMACs). Os administradores não devem modificar este valor.
Os administradores podem desativar completamente a mitigação ao alterar o valor modo para 2. Para prolongar o período de adoção da mitigação, um Administrador pode alterar EnforcementTransitionPeriod (segundos) para qualquer valor que escolha (ou 0 se quiser desativar a transição automática para o modo de imposição).
Atualizar a definição de Política de Grupo com a Política de Grupo Editor Local
A Autenticação CLFS pode ser ativada ou desativada com a Definição de Política de Grupo:
-
Abra a Política de Grupo Editor Local no Windows Painel de Controle.
-
Em Configuração do Computador, selecione Modelo Administrativo > Sistema > Sistema sistema de ficheiros e, na lista Definições , faça duplo clique em Ativar/desativar a autenticação do ficheiro de registo CLFS.
-
Selecione Ativar ou Desativar e, em seguida, clique em OK. Se Não Configurado estiver selecionado, a mitigação está ativada por predefinição.
Atualizar a definição Política de Grupo/MDM com o Intune
Para atualizar Política de Grupo e configurar a Autenticação CLFS com o Microsoft Intune:
-
Abra o portal do Intune (https://endpoint.microsoft.com) e inicie sessão com as suas credenciais.
-
Criar um perfil:
-
Selecione Dispositivos > Configuração do Windows >> Criar > Nova Política.
-
Selecione Plataforma > Windows 10 e posterior.
-
Selecione Tipo de perfil > Modelos.
-
Procure e selecione Personalizado.
-
-
Defina um nome e uma descrição:
-
Adicione uma nova definição OMA-URI:
-
Editar definição OMA-URI:
-
Adicione um nome como ClfsAuthenticationCheck.
-
Opcionalmente, adicione uma descrição.
-
Defina o caminho OMA-URI para o seguinte:./Vendor/MSFT/Policy/Config/FileSystem/ClfsAuthenticationChecking
-
Defina o Tipo de dados como Cadeia.
-
Defina o Valor como <ativado/> ou <desativado/>.
-
Clique em Salvar.
-
-
Conclua a configuração restante de marcas de escopo e atribuições e selecione Criar.
Alterações na API CLFS
Para evitar alterações de interrupção na API CLFS, os códigos de erro existentes são usados para relatar integridade marcar falhas ao chamador:
-
Se CreateLogFile falhar, o GetLastError retornará o código de erro ERROR_LOG_METADATA_CORRUPT .
-
Para ClfsCreateLogFile, o STATUS_LOG_METADATA_CORRUPT status é retornado quando o CLFS não verifica a integridade do logfile.
Perguntas frequentes (perguntas frequentes)
Os HMACs (códigos de autenticação) foram adicionados aos logfils CLFS que dão ao driver CLFS a capacidade de detectar modificações (maliciosas) feitas nos arquivos antes de analisá-los. Quando a mitigação fizer a transição para o modo de aplicação (90 dias após receber essa atualização), o CLFS espera que os códigos de autenticação estejam presentes e válidos para abrir o logfile com êxito.
Nos primeiros 90 dias em que essa versão do driver CLFS estiver ativa, o driver adicionará automaticamente códigos de autenticação aos logfiles quando aberto por CreateLogFile ou ClfsCreateLogFile.
Depois que esse período de adoção de 90 dias tiver caducado, a ferramenta de autenticação de clfs fsutil precisará ser usada para adicionar códigos de autenticação a logfiles antigos ou existentes. Essa ferramenta exige que o chamador seja um Administrador.
Como os códigos de autenticação são criados usando uma chave criptográfica exclusiva do sistema, você não poderá abrir logfiles criados em outro sistema. Para corrigir os códigos de autenticação usando a chave criptográfica do sistema local, um administrador pode usar a ferramenta de autenticação fsutil clfs . Essa ferramenta exige que o chamador esteja no grupo Administradores.
Embora não o recomendemos, um Administrador pode desabilitar essa mitigação modificando HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLFS\Authentication [Modo] para ser um valor de 2.
Para fazer isso, use o PowerShell e execute o seguinte comando:
Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\CLFS\Authentication” -Name Mode -Value 2
Glossário
O endurecimento é um processo que ajuda a proteger contra acesso não autorizado, negação de serviço e outras ameaças limitando potenciais fraquezas que tornam os sistemas vulneráveis.
Os atributos de segurança são usados para armazenar informações e impor o controle de acesso refinado sobre recursos específicos.