Aplica-se a
Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server, version 23H2 Windows Server 2025

Data de publicação original: 8 de abril de 2025

ID do KB: 5057784

Data da alteração

Alterar descrição

22 de julho de 2025

  • Atualizou o parágrafo em "Informações da Chave do Registro" na seção "Configurações do Registro e Logs de Eventos".Texto original: A chave do registro a seguir permite a auditoria de cenários vulneráveis e, em seguida, impor a alteração depois que certificados vulneráveis são abordados. A chave do registro não será criada automaticamente. O comportamento do sistema operacional quando a chave do registro não estiver configurada dependerá de qual fase da implantação ela está.Texto revisado: A chave do registro a seguir permite a auditoria de cenários vulneráveis e, em seguida, impor a alteração depois que certificados vulneráveis são abordados. A chave do registro não é adicionada automaticamente. Se precisar alterar o comportamento, crie manualmente a chave do registro e defina o valor necessário. Observe que o comportamento do sistema operacional quando a chave do registro não estiver configurada dependerá de qual fase da implantação ela está.

  • Atualizou os comentários em "AllowNtAuthPolicyBypass" na seção "Configurações de Registro e Logs de Eventos".Texto original: A configuração de registro AllowNtAuthPolicyBypass deve ser configurada em KDCs do Windows, como controladores de domínio que instalaram as atualizações do Windows lançadas em ou após maio de 2025.Texto revisado: A configuração de registro AllowNtAuthPolicyBypass deve ser configurada em KDCs do Windows que instalaram as atualizações do Windows lançadas em ou após abril de 2025.

9 de maio de 2025

  • Substituiu o termo "conta privilegiada" por "entidade de segurança usando autenticação baseada em certificado" na seção "Resumo".

  • Recriou a etapa "Habilitar" na seção "Tomar Medidas" para esclarecer para usar certificados de logon emitidos pelas autoridades que estão no repositório NTAuth.Texto original:modo ENABLE Enforcement depois que seu ambiente não estiver mais usando certificados de logon emitidos por autoridades que não estão no repositório NTAuth.

  • Na seção "8 de abril de 2025: fase inicial de implantação – modo de auditoria", fez grandes alterações enfatizando que determinadas condições devem existir antes de habilitar as proteções oferecidas por esta atualização... essa atualização deve ser aplicada a todos os controladores de domínio E garantir que os certificados de logon emitidos pelas autoridades estejam no repositório NTAuth. Foram adicionadas etapas para migrar para o modo de imposição e adicionaram uma nota de exceção para atrasar a movimentação quando você tiver controladores de domínio que dão serviço à autenticação baseada em certificado autoassinada usada em vários cenários.Texto original: Para habilitar o novo comportamento e estar seguro contra a vulnerabilidade, você deve garantir que todos os controladores de domínio do Windows sejam atualizados e que a configuração de chave de registro AllowNtAuthPolicyBypass esteja definida como 2.

  • Adicionamos conteúdo adicional às seções "Comentários" das seções "Informações de Chave do Registro" e "Eventos de Auditoria".

  • Adicionado uma seção "Problema conhecido".

Neste artigo

Resumo

As atualizações de segurança do Windows lançadas em ou após 8 de abril de 2025 contêm proteções para uma vulnerabilidade com autenticação Kerberos. Essa atualização fornece uma alteração no comportamento quando a autoridade emissora do certificado usado para a CBA (autenticação baseada em certificado) de uma entidade de segurança é confiável, mas não no repositório NTAuth, e um mapeamento ski (Identificador de Chave de Assunto) está presente no atributo altSecID da entidade de segurança usando autenticação baseada em certificado. Para saber mais sobre essa vulnerabilidade, consulte CVE-2025-26647.

Tome medidas

Para ajudar a proteger seu ambiente e evitar interrupções, recomendamos as seguintes etapas:

  1. ATUALIZAR todos os controladores de domínio com uma atualização do Windows lançada em ou após 8 de abril de 2025.

  2. Monitore novos eventos que ficarão visíveis nos controladores de domínio para identificar as autoridades de certificado afetadas.

  3. HABILITE Modo de execução depois que seu ambiente estiver usando apenas certificados de logon emitidos pelas autoridades que estão no repositório NTAuth.

atributos altSecID

A tabela a seguir lista todos os atributos altSecIDs (Identificadores de Segurança Alternativos) e os altSecIDs afetados por essa alteração.

Lista de atributos de certificado que podem ser mapeados para altSecIDs 

AltSecIDs que exigem um certificado correspondente para a cadeia para o repositório NTAuth

X509IssuerSubject

X509IssuerSerialNumber

X509SKI

X509SHA1PublicKey

X509RFC822

X509SubjectOnly

X509NSubjectOnly

X509PublicKeyOnly

X509IssuerSerialNumber

X509SKI

X509SHA1PublicKey

X509IssuerSubject

X509NSubjectOnly

Linha do tempo das alterações

8 de abril de 2025: fase inicial de implantação – modo de auditoria

A fase inicial de implantação (modo de auditoria ) começa com as atualizações lançadas em 8 de abril de 2025. Essas atualizações alteram o comportamento que detecta a elevação da vulnerabilidade de privilégio descrita na CVE-2025-26647 , mas não a impõe inicialmente.

Enquanto estiver no modo Auditoria , a ID de Evento: 45 será registrada no controlador de domínio quando receber uma solicitação de autenticação Kerberos com um certificado não seguro. A solicitação de autenticação será permitida e nenhum erro do cliente é esperado.

Para habilitar a alteração no comportamento e estar seguro contra a vulnerabilidade, você deve garantir que todos os controladores de domínio do Windows sejam atualizados com uma versão de atualização do Windows em ou após 8 de abril de 2025, e a configuração de chave de registro AllowNtAuthPolicyBypass está definida como 2 para configurar para o modo Enforcement .

Quando estiver no modo De execução , se o controlador de domínio receber uma solicitação de autenticação Kerberos com um certificado não seguro, ele registrará a ID de evento herdada: 21 e negará a solicitação.

Para ativar as proteções oferecidas por esta atualização, siga estas etapas:

  1. Aplique a atualização do Windows lançada em ou após 8 de abril de 2025 a todos os controladores de domínio em seu ambiente. Depois de aplicar a atualização, a configuração AllowNtAuthPolicyBypass é padrão para 1 (Auditoria) que permite o NTAuth marcar e os eventos de aviso de log de auditoria.IMPORTANTE Se você não estiver pronto para continuar a aplicar as proteções oferecidas por esta atualização, defina a chave do registro como 0 para desabilitar temporariamente essa alteração. Consulte a seção Informações da Chave do Registro para obter mais informações.

  2. Monitore novos eventos que ficarão visíveis nos controladores de domínio para identificar as autoridades de certificado afetadas que não fazem parte do repositório NTAuth. A ID do evento que você precisa monitorar é a ID do evento: 45. Consulte a seção Eventos de Auditoria para obter mais informações sobre esses eventos.

  3. Verifique se todos os certificados de cliente são válidos e encadeados a uma AC emissora confiável no repositório NTAuth.

  4. Depois de toda A ID do Evento: 45 eventos são resolvidos, então você pode prosseguir para o modo De execução . Para fazer isso, defina o valor do registro AllowNtAuthPolicyBypass como 2. Consulte a seção Informações da Chave do Registro para obter mais informações.Nota Recomendamos atrasar temporariamente a configuração AllowNtAuthPolicyBypass = 2 até depois de aplicar a atualização do Windows lançada após maio de 2025 a controladores de domínio que dão serviço à autenticação baseada em certificado autoassinada usada em vários cenários. Isso inclui controladores de domínio que o serviço Windows Hello para Empresas Key Trust e a Autenticação de Chave Pública de Dispositivo ingressada no domínio.

Julho de 2025: Imposta por fase padrão

Atualizações lançado em ou após julho de 2025 imporá o marcar da NTAuth Store por padrão. A configuração de chave de registro AllowNtAuthPolicyBypass ainda permitirá que os clientes voltem para o modo Audit , se necessário. No entanto, a capacidade de desabilitar completamente essa atualização de segurança será removida.

Outubro de 2025: modo de execução

Atualizações lançado em ou após outubro de 2025 interromperá o suporte da Microsoft para a chave de registro AllowNtAuthPolicyBypass. Nesta fase, todos os certificados devem ser emitidos pelas autoridades que fazem parte do repositório NTAuth. 

Configurações do Registro e logs de eventos

Informações da chave do registro

A chave do registro a seguir permite a auditoria de cenários vulneráveis e, em seguida, impor a alteração depois que certificados vulneráveis são abordados. A chave do registro não é adicionada automaticamente. Se precisar alterar o comportamento, crie manualmente a chave do registro e defina o valor necessário. Observe que o comportamento do sistema operacional quando a chave do registro não estiver configurada dependerá de qual fase da implantação ela está.

AllowNtAuthPolicyBypass

Subchave do Registro

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc

Valor

AllowNtAuthPolicyBypass

Tipo de dados

REG_DWORD

Dados do valor

0

Desativa totalmente a alteração.

1

Efetua o evento de aviso de registo e marcar NTAuth que indica o certificado emitido por uma autoridade que não faz parte do arquivo NTAuth (modo de auditoria). (Comportamento predefinido a partir da versão de 8 de abril de 2025.)

2

Execute o marcar NTAuth e, se falhar, não permita o início de sessão. Registe eventos normais (existentes) para uma falha AS-REQ com um código de erro a indicar que o marcar NTAuth falhou (modo imposto).

Comentários

A definição de registo AllowNtAuthPolicyBypass deve ser configurada em KDCs do Windows que tenham instalado as atualizações do Windows lançadas em ou depois de abril de 2025.

Eventos de Auditoria

ID do Evento: 45 | Evento de Auditoria de Verificação do Arquivo de Autenticação NT

Os administradores devem watch para o seguinte evento adicionado pela instalação das atualizações do Windows lançadas a 8 de abril de 2025 ou depois de 8 de abril de 2025. Se existir, implica que um certificado foi emitido por uma autoridade que não faz parte do arquivo NTAuth.

Log de Eventos

Sistema de Registos

Tipo de Evento

Aviso

Origem do evento

Kerberos-Key-Distribution-Center

ID de Evento

45

Texto do Evento

O Centro de Distribuição de Chaves (KDC) encontrou um certificado de cliente válido, mas não ligado a uma raiz no arquivo NTAuth. O suporte para certificados que não encadeiem no arquivo NTAuth foi preterido.

O suporte para o encadeamento de certificados em lojas não NTAuth é preterido e inseguro.Consulte https://go.microsoft.com/fwlink/?linkid=2300705 para saber mais.

 Utilizador: <userName>  Requerente do Certificado: <Assunto do Certificado>  Emissor de Certificados:><Emissor de Certificados  Número de Série do Certificado: >de Número de Série do Certificado<  Thumbprint do Certificado: <>CertThumbprint

Comentários

  • As futuras atualizações do Windows irão otimizar o número de controladores de domínio protegidos pelo Evento 45 com sessão iniciada no CVE-2025-26647.

  • Os administradores podem ignorar o registo do evento Kerberos-Key-Distribution-Center 45 nas seguintes circunstâncias:

    • Windows Hello para Empresas (WHfB) inicia sessão em que o requerente e o emissor dos certificados correspondem ao formato: <SID>/<UID>/login.windows.net/<ID do Inquilino>/<>UPN do utilizador

    • Machine Public Key Cryptography for Initial Authentication (PKINIT) logons where the user is a computer account (terminated by a trailing $ character)), the subject and issuer are the same computer, and the serial number is 01.

ID do Evento: 21 | Evento de Falha AS-REQ

Depois de abordar o Evento 45 do Kerberos-Key-Distribution-Center, o registo deste evento legado genérico indica que o certificado de cliente ainda não é fidedigno. Este evento pode ser registado por vários motivos, um dos quais é que um certificado de cliente válido NÃO está ligado a uma AC emissora no arquivo NTAuth.

Log de Eventos

Sistema de Registos

Tipo de Evento

Aviso

Origem do evento

Kerberos-Key-Distribution-Center

ID de Evento

21

Texto do Evento

O certificado de cliente do utilizador <Domain\UserName> não é válido e resultou numa falha no início de sessão do smartcard.

Contacte o utilizador para obter mais informações sobre o certificado que está a tentar utilizar para o início de sessão do smart card.

A cadeia status era: uma cadeia de certificação processada corretamente, mas um dos certificados de AC não é considerado fidedigno pelo fornecedor de políticas.

Comentários

  • Um ID de Evento: 21 que referencia uma conta de "utilizador" ou "computador" descreve o principal de segurança que inicia a autenticação Kerberos.

  • Windows Hello para Empresas inícios de sessão (WHfB) irão referenciar uma conta de utilizador.

  • A Machine Public Key Cryptography for Initial Authentication (PKINIT) referencia uma conta de computador.

Problema conhecido

Os clientes comunicaram problemas com o ID do Evento: 45 e ID do Evento: 21 acionados pela autenticação baseada em certificado com certificados autoassinados. Para ver mais informações, veja o problema conhecido documentado no estado de funcionamento da versão do Windows:

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.