Applies ToWindows Server 2012 Windows Server 2012 R2 ESU Windows 10 Win 10 Ent LTSB 2016 Win 10 IoT Ent LTSB 2016 Windows Server 2016 Windows 10 Enterprise version 1607 Windows 10 Pro Education, version 1607 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 IoT Enterprise, version 23H2

Data de publicare inițială: Aprilie 2023

ID KB: 5036534

Modificare dată

Descriere

19 februarie 2025

  • S-a revizuit formularea secțiunii Introducere.

  • S-a eliminat secțiunea "Se întărește modificările dintr-o privire", deoarece informațiile sunt învechite.

  • Am adăugat secțiunea "Alte modificări cheie în Windows" pentru referințe la caracteristicile și funcționalitățile care nu mai sunt dezvoltate în Windows.

30 ianuarie 2025

  • S-a adăugat intrarea din ianuarie 2026 sau o versiune mai recentă sub secțiunea "Se întăresc modificările după lună".

17 ianuarie 2025

  • Am adăugat intrările din aprilie 2024, ianuarie 2025 și aprilie 2025, sub secțiunea "Se îndulci modificările după lună".

10 martie 2024

  • Am revizuit cronologia lunară, adăugând mai mult conținut asociat de consolidare și am eliminat intrarea din februarie 2024 din cronologie, deoarece nu are legătură.

Introducere

Hardening este un element cheie al strategiei noastre continue de securitate, pentru a vă menține proprietatea protejată în timp ce vă concentrați asupra locului dvs. de muncă. Cyberthreats din ce în ce mai creativ țintă punctele slabe oriunde este posibil, de la cip la cloud.

Acest articol revizuiește zonele vulnerabile care suferă modificări de întărire implementate prin intermediul actualizărilor de securitate Windows. De asemenea, postăm mementouri în centrul de mesaje Windows pentru a-i avertiza pe administratorii IT în legătură cu consolidarea datelor cheie pe măsură ce se apropie.  

Notă: Acest articol va fi actualizat în timp pentru a furniza cele mai recente informații despre întărirea modificărilor și cronologiilor. Consultați secțiunea Jurnalul de modificări pentru a urmări cele mai recente modificări.

Se întăresc modificările după lună

Consultați detaliile pentru modificările de consolidare recente și viitoare în funcție de lună, pentru a vă ajuta să planificați fiecare etapă și impunerea finală.

  • Modificările protocolului Netlogon KB5021130 | Faza 2 Faza de impunere inițială. Elimină capacitatea de a dezactiva închiderea RPC prin setarea valorii 0 la subcheia registry RequireSeal .

  • Autentificare pe bază de certificat KB5014754 | Faza 2 Elimină modul Dezactivat .

  • Protecții secure bypass boot KB5025885 | Faza 1 Faza inițială de implementare. Windows Actualizări lansat la sau după 9 mai 2023 tratează vulnerabilitățile discutate în CVE-2023-24932, modificările la componentele de boot Windows și două fișiere revocate care pot fi aplicate manual (o politică de integritate a codului și o listă secure Boot disallow (DBX) actualizată).

  • Modificările protocolului Netlogon KB5021130 | Faza 3 Impunere implicită. RequireSeal subkey will be moved to Enforcement mode unless you explicitly configure it to be under Compatibility mode.

  • Semnături PAC Kerberos KB5020805 | Faza 3 A treia fază de implementare. Elimină capacitatea de a dezactiva adăugarea semnăturilor PAC setând subcheia KrbtgtFullPacSignature la valoarea 0.

  • Modificările protocolului Netlogon KB5021130 | Faza 4 Impunere finală. Actualizările Windows lansate pe 11 iulie 2023 vor elimina capacitatea de a seta valoarea 1 la subcheia registry RequireSeal. Acest lucru permite etapa de impunere a CVE-2022-38023.

  • Semnături PAC Kerberos KB5020805 | Faza 4 Modul Impunere inițială. Elimină capacitatea de a seta valoarea 1 pentru subcheia KrbtgtFullPacSignature și trece la modul Impunere ca implicit (KrbtgtFullPacSignature = 3), pe care îl puteți înlocui cu o setare de audit explicită. 

  • Protecții secure bypass boot KB5025885 | Faza 2 A doua fază de implementare. Actualizări pentru Windows lansat la sau după 11 iulie 2023 includ implementarea automată a fișierelor revocate, evenimentele noului jurnal de evenimente pentru a raporta dacă implementarea revocării a reușit și pachetul de actualizare dinamică SafeOS pentru WinRE.

  • Semnături PAC Kerberos KB5020805 | Faza 5

    Faza de impunere completă. Elimină suportul pentru subcheile de registry KrbtgtFullPacSignature, elimină suportul pentru modul audit și toate tichetele de serviciu fără noile semnături PAC vor fi refuzate autentificării.

  • Actualizările permisiunilor Active Directory (AD) KB5008383 | Faza 5 Faza finală de implementare. Faza finală de implementare poate începe după ce ați terminat pașii listați în secțiunea "Acțiune" din KB5008383. Pentru a trece la modul Impunere , urmați instrucțiunile din secțiunea "Instrucțiuni de implementare" pentru a seta biții 28 și 29 pe atributul dSHeuristics . Apoi monitorizați evenimentele 3044-3046. Acestea raportează atunci când modul Impunere a blocat o operațiune adăugare saumodificare LDAP care a fost permisă anterior în modul Auditare

  • Protecții secure bypass boot KB5025885 | Faza 3 A treia fază de implementare. Această fază va adăuga atenuări suplimentare ale managerului de boot. Această fază va începe nu mai devreme de 9 aprilie 2024.

  • Modificări validare PAC KB5037754 | Fază mod compatibilitate

    Faza inițială de implementare începe cu actualizările lansate pe 9 aprilie 2024. Această actualizare adaugă un comportament nou care împiedică sporirea vulnerabilităților de privilegii descrise în CVE-2024-26248 și CVE-2024-29056, dar nu o impune decât dacă sunt actualizate atât controlerele de domeniu Windows, cât și clienții Windows din mediu.

    Pentru a activa comportamentul nou și a atenua vulnerabilitățile, trebuie să vă asigurați că întregul mediu Windows (inclusiv controlerele de domeniu și clienții) este actualizat. Evenimentele de auditare vor fi înregistrate în jurnal pentru a ajuta la identificarea dispozitivelor care nu sunt actualizate.

  • Protecții secure bypass boot KB5025885 | Faza 3 Etapă de impunere obligatorie. Revocările (politica de bootare a integrității codului și lista de permisiuni pentru bootarea securizată) vor fi impuse programatic după instalarea actualizărilor pentru Windows pe toate sistemele afectate, fără opțiunea de dezactivare.

  • Modificări validare PAC KB5037754 | Impunere în mod implicit

    Actualizări lansate în sau după ianuarie 2025 vor muta toate controlerele de domeniu și toți clienții Windows din mediu în modul Impus. Acest mod va impune în mod implicit un comportament securizat. Setările cheii de registry existente care au fost setate anterior vor înlocui această modificare implicită de comportament.

    Setările mod impus implicit pot fi înlocuite de un administrator pentru a reveni la modul compatibilitate.

  • Autentificare pe bază de certificat KB5014754 | Faza 3 Modul Impunere completă. Dacă un certificat nu poate fi mapat puternic, autentificarea va fi refuzată.

  • Modificări validare PAC KB5037754 | Faza de impunere Actualizările de securitate Windows lansate în sau după aprilie 2025 vor elimina suportul pentru subcheile de registry PacSignatureValidationLevel și CrossDomainFilteringLevel și vor impune noul comportament securizat. Nu va mai exista suport pentru modul de compatibilitate după instalarea actualizării din aprilie 2025.

  • Protecții secure bypass boot KB5025885 | Faza de impunere Faza de impunere nu va începe înainte de ianuarie 2026 și vă vom avertiza cu cel puțin șase luni în avans în acest articol înainte de începerea acestei faze. Atunci când sunt lansate actualizări pentru faza de impunere, acestea vor include următoarele:

    • Certificatul "Windows Production PCA 2011" va fi revocat automat prin adăugarea la Lista de bootare sigură UEFI Interzis (DBX) pe dispozitivele capabile. Aceste actualizări vor fi impuse prin programare după instalarea actualizărilor pentru Windows pe toate sistemele afectate, fără opțiunea de dezactivare.

Alte modificări cheie din Windows

Fiecare versiune de client Windows și Windows Server adaugă noi caracteristici și funcționalități. Ocazional, versiunile noi elimină și caracteristici și funcționalități, adesea deoarece există o opțiune mai nouă. Consultați următoarele articole pentru detalii despre caracteristicile și funcționalitățile care nu mai sunt dezvoltate în Windows.

Client

Server

Obțineți cele mai recente știri

Marcați centrul de mesaje Windows pentru a găsi cu ușurință cele mai recente actualizări și mementouri. Iar dacă sunteți administrator IT și aveți acces la Centru de administrare Microsoft 365, configurați Preferințe pentru e-mail pe Centru de administrare Microsoft 365 pentru a primi notificări și actualizări importante.

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.