Data de publicação original: 8 de abril de 2025
ID da BDC: 5057784
Data da alteração |
Alterar descrição |
9 de maio de 2025 |
|
Neste artigo
Resumo
As atualizações de segurança do Windows lançadas a 8 de abril de 2025 ou depois de 8 de abril de 2025 contêm proteções para uma vulnerabilidade com a autenticação Kerberos. Esta atualização fornece uma alteração de comportamento quando a autoridade emissora do certificado utilizado para a autenticação baseada em certificados (CBA) de um principal de segurança é fidedigna, mas não no arquivo NTAuth, e um mapeamento de Identificador de Chave de Requerente (SKI) está presente no atributo altSecID do principal de segurança através da autenticação baseada em certificados. Para saber mais sobre esta vulnerabilidade, consulte CVE-2025-26647.
Tome medidas
Para ajudar a proteger o seu ambiente e evitar falhas, recomendamos os seguintes passos:
-
ATUALIZE todos os controladores de domínio com uma atualização do Windows lançada a 8 de abril de 2025 ou depois de 8 de abril de 2025.
-
Monitorize novos eventos que serão visíveis nos controladores de domínio para identificar as autoridades de certificação afetadas.
-
HABILITE O modo de imposição após o seu ambiente está agora a utilizar apenas certificados de início de sessão emitidos pelas autoridades que estão no arquivo NTAuth.
atributos altSecID
A tabela seguinte lista todos os atributos de Identificadores de Segurança Alternativos (altSecIDs) e os altSecIDs que são afetados por esta alteração.
Lista de atributos de Certificado que podem ser mapeados para altSecIDs |
AltSecIDs que requerem um certificado correspondente para encadear ao arquivo NTAuth |
X509IssuerSubject X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509RFC822 X509SubjectOnly X509NSubjectOnly X509PublicKeyOnly |
X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509IssuerSubject X509NSubjectOnly |
Linha cronológica das alterações
8 de abril de 2025: Fase de Implementação Inicial – Modo de auditoria
A fase de implementação inicial (Modo de auditoria ) começa com as atualizações lançadas a 8 de abril de 2025. Estas atualizações alteram o comportamento que deteta a elevação da vulnerabilidade de privilégio descrita em CVE-2025-26647 , mas não a impõe inicialmente.
No modo de Auditoria , o ID do Evento: 45 será registado no controlador de domínio quando receber um pedido de autenticação Kerberos com um certificado não seguro. O pedido de autenticação será permitido e não são esperados erros de cliente.
Para ativar a alteração de comportamento e proteger-se da vulnerabilidade, tem de garantir que todos os controladores de domínio do Windows são atualizados com uma versão de atualização do Windows em ou depois de 8 de abril de 2025 e que a definição da chave de registo AllowNtAuthPolicyBypass está definida como 2 para configurar o modo de Imposição .
Quando estiver no Modo de imposição, se o controlador de domínio receber um pedido de autenticação Kerberos com um certificado não seguro, registará o ID do Evento legado: 21 e negará o pedido.
Para ativar as proteções oferecidas por esta atualização, siga estes passos:
-
Aplique a atualização do Windows disponibilizada em ou depois de 8 de abril de 2025 a todos os controladores de domínio no seu ambiente. Depois de aplicar a atualização, o valor de registo AllowNtAuthPolicyBypass é definido como 1, o que ativa a marcar NTAuth e os eventos de aviso do Registo de auditoria.Informações da Chave de Registo para obter mais informações.
IMPORTANTE Se não estiver pronto para continuar a aplicar as proteções oferecidas por esta atualização, defina a chave de registo como 0 para desativar temporariamente esta alteração. Consulte a secção -
Monitorize novos eventos que serão visíveis nos controladores de domínio para identificar as autoridades de certificação afetadas que não fazem parte do arquivo NTAuth. O ID do Evento que precisa de monitorizar é o ID do Evento: 45. Veja a secção Eventos de Auditoria para obter mais informações sobre estes eventos.
-
Certifique-se de que todos os certificados de cliente são válidos e ligados a uma AC emissora fidedigna no arquivo NTAuth.
-
Depois de todo o ID do Evento: 45 eventos são resolvidos e, em seguida, pode avançar para o Modo de imposição . Para tal, defina o valor do registo AllowNtAuthPolicyBypass como 2. Consulte a secção Informações da Chave de Registo para obter mais informações. Nota Recomendamos que adie temporariamente a definição allowNtAuthPolicyBypass = 2 até depois de aplicar a atualização do Windows lançada após maio de 2025 aos controladores de domínio que servem a autenticação baseada em certificados autoassinada utilizada em vários cenários. Isto inclui controladores de domínio que o serviço Windows Hello para Empresas a Fidedignidade da Chave e a Autenticação de Chave Pública do Dispositivo associada a um domínio.
Julho de 2025: Imposto por Fase predefinida
Atualizações lançadas em ou depois de julho de 2025 irão impor a marcar NTAuth Store por predefinição. A definição da chave de registo AllowNtAuthPolicyBypass continuará a permitir que os clientes regressem ao modo auditoria , se necessário. No entanto, a capacidade de desativar completamente esta atualização de segurança será removida.
Outubro de 2025: Modo de imposição
Atualizações lançadas em ou depois de outubro de 2025 irá descontinuar o suporte da Microsoft para a chave de registo AllowNtAuthPolicyBypass. Nesta fase, todos os certificados têm de ser emitidos pelas autoridades que fazem parte do arquivo NTAuth.
Definições de Registo e Registos de Eventos
Informações da Chave do Registo
A seguinte chave de registo permite auditar cenários vulneráveis e, em seguida, impor a alteração assim que os certificados vulneráveis forem resolvidos. A chave de registo não será criada automaticamente. O comportamento do SO quando a chave de registo não está configurada dependerá da fase da implementação em que se encontra.
AllowNtAuthPolicyBypass
Subchave do Registro |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
|
Valor |
AllowNtAuthPolicyBypass |
|
Tipo de dados |
REG_DWORD |
|
Dados do valor |
0 |
Desativa totalmente a alteração. |
1 |
Efetua o evento de aviso de registo e marcar NTAuth que indica o certificado emitido por uma autoridade que não faz parte do arquivo NTAuth (modo de auditoria). (Comportamento predefinido a partir da versão de 8 de abril de 2025.) |
|
2 |
Execute o NTAuth marcar e, se falhar, não permita o logon. Registrar eventos normais (existentes) para uma falha AS-REQ com um código de erro que indica o NTAuth marcar falha (modo imposto). |
|
Comentários |
A configuração de registro AllowNtAuthPolicyBypasssó deve ser configurada em KDCs do Windows, como controladores de domínio que instalaram as atualizações do Windows lançadas em ou após maio de 2025. |
Eventos de auditoria
ID do evento: 45 | Evento NT Auth Store Check Audit
Os administradores devem watch para o evento a seguir adicionado pela instalação de atualizações do Windows lançadas em ou após 8 de abril de 2025. Se ele existir, implica que um certificado foi emitido por uma autoridade que não faz parte do repositório NTAuth.
Log de Eventos |
Sistema de Log |
Tipo de Evento |
Aviso |
Origem do evento |
Kerberos-Key-Distribution-Center |
ID de Evento |
45 |
Texto do Evento |
O KDC (Key Distribution Center) encontrou um certificado de cliente válido, mas não encadeado a uma raiz no repositório NTAuth. O suporte para certificados que não são encadeados ao repositório NTAuth é preterido. O suporte para o encadeamento de certificados em lojas não NTAuth é preterido e inseguro.https://go.microsoft.com/fwlink/?linkid=2300705 para saber mais. ConsulteUsuário: <> UserName Assunto certificado: <> de assunto do Cert Emissor de Certificados: <emissor do Cert> Número de série do certificado: <número de série do Cert> Impressão digital do certificado: <>CertThumbprint |
Comentários |
|
ID do evento: 21 | Evento de falha AS-REQ
Depois de abordar Kerberos-Key-Distribution-Center Event 45, o registro em log deste evento genérico e herdado indica que o certificado do cliente ainda NÃO é confiável. Esse evento pode ser registrado por vários motivos, um dos quais é que um certificado de cliente válido NÃO é encadeado a uma AC emissora no repositório NTAuth.
Log de Eventos |
Sistema de Log |
Tipo de Evento |
Aviso |
Origem do evento |
Kerberos-Key-Distribution-Center |
ID de Evento |
21 |
Texto do Evento |
O certificado do cliente para o usuário <Domain\UserName> não é válido e resultou em um logon smartcard com falha. Entre em contato com o usuário para obter mais informações sobre o certificado que ele está tentando usar para logon smartcard. A cadeia status foi : uma cadeia de certificação processada corretamente, mas um dos certificados de AC não é confiável pelo provedor de política. |
Comentários |
|
Problema conhecido
Os clientes relataram problemas com A ID do Evento: 45 e ID de Evento: 21 disparadas pela autenticação baseada em certificado usando certificados autoassinados. Para ver mais informações, consulte o problema conhecido documentado na integridade da versão do Windows:
-
Windows Server 2025: Logon pode falhar com Windows Hello no modo Key Trust e log Kerberos Events
-
Windows Server 2022: Logon pode falhar com Windows Hello no modo Key Trust e log Kerberos Events
-
Windows Server 2019: Logon pode falhar com Windows Hello no modo Key Trust e log Kerberos Events
-
Windows Server 2016: Logon pode falhar com Windows Hello no modo Key Trust e registrar eventos Kerberos