Ursprungligt publiceringsdatum: 8 april 2025
KB-ID: 5057784
Ändra datum |
Ändra beskrivning |
Den 9 maj 2025 |
|
I denna artikel
Sammanfattning
Windows-säkerhetsuppdateringarna som släpptes 8 april 2025 eller senare innehåller skydd mot en säkerhetsrisk med Kerberos-autentisering. Den här uppdateringen ändrar beteendet när den utfärdande myndigheten för certifikatet som används för en säkerhetshuvudmans certifikatbaserade autentisering (CBA) är betrodd, men inte i NTAuth-arkivet, och en SKI-mappning (Subject Key Identifier) finns i altSecID-attributet för säkerhetshuvudmannen med certifikatbaserad autentisering. Mer information om den här säkerhetsrisken finns i CVE-2025-26647.
Vidta åtgärder
För att skydda din miljö och förhindra avbrott rekommenderar vi följande steg:
-
UPPDATERA alla domänkontrollanter med en Windows-uppdatering som släpptes 8 april 2025 eller senare.
-
ÖVERVAKA nya händelser som kommer att visas på domänkontrollanter för att identifiera berörda certifikatutfärdare.
-
MÖJLIGGÖRA Tvingande läge efter din miljö använder nu bara inloggningscertifikat som utfärdats av myndigheter som finns i NTAuth-arkivet.
altSecID-attribut
I följande tabell visas alla altSecID-attribut (Alternative Security Identifiers) och de altSecIDs som påverkas av den här ändringen.
Lista över certifikatattribut som kan mappas till altSecIDs |
AltSecIDs som kräver ett matchande certifikat för att länka till NTAuth-arkivet |
X509IssuerSubject X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509RFC822 X509SubjectOnly X509NSubjectOnly X509PublicKeyOnly |
X509IssuerSerialNumber X509SKI X509SHA1PublicKey X509IssuerSubject X509NSubjectOnly |
Tidslinje över ändringar
8 april 2025: Inledande distributionsfas – granskningsläge
Den första distributionsfasen (granskningsläge ) börjar med uppdateringarna som släpptes 8 april 2025. Dessa uppdateringar ändrar beteendet som identifierar säkerhetsrisken för rättighetsökning som beskrivs i CVE-2025-26647 , men den tillämpas inte från början.
I granskningsläge loggas händelse-ID: 45 på domänkontrollanten när en Kerberos-autentiseringsbegäran tas emot med ett osäkert certifikat. Autentiseringsbegäran tillåts och inga klientfel förväntas.
Om du vill aktivera beteendeändringen och vara säker från säkerhetsrisken måste du se till att alla Windows-domänkontrollanter uppdateras med en Windows-uppdateringsversion den 8 april 2025 eller senare, och registernyckelinställningen AllowNtAuthPolicyBypass är inställd på 2 för att konfigurera för tvingande läge.
Om domänkontrollanten i tvingande läge får en Kerberos-autentiseringsbegäran med ett osäkert certifikat loggar den äldre händelse-ID: 21 och nekar begäran.
Så här aktiverar du de skydd som erbjuds av den här uppdateringen:
-
Tillämpa Windows-uppdateringen som släpptes den 8 april 2025 eller senare på alla domänkontrollanter i din miljö. När du har installerat uppdateringen är registervärdet AllowNtAuthPolicyBypass inställt på 1 , vilket aktiverar NTAuth-kontrollen och varningshändelser i granskningsloggen.Registernyckelinformation .
VIKTIG Om du inte är redo att fortsätta med att tillämpa de skydd som erbjuds av den här uppdateringen anger du registernyckeln till 0 för att tillfälligt inaktivera den här ändringen. Mer information finns i avsnittet -
Övervaka nya händelser som visas i domänkontrollanter för att identifiera berörda certifikatutfärdare som inte ingår i NTAuth-arkivet. Det händelse-ID du behöver övervaka är händelse-ID: 45. Mer information om dessa händelser finns i avsnittet Granskningshändelser .
-
Kontrollera att alla klientcertifikat är giltiga och kedjade till en betrodd utfärdande certifikatutfärdare i NTAuth-arkivet.
-
När alla händelse-ID: 45 händelser har lösts kan du gå vidare till tvingande läge. Det gör du genom att ange registervärdet AllowNtAuthPolicyBypass till 2. Mer information finns i avsnittet Registernyckelinformation . Not Vi rekommenderar att du tillfälligt fördröjer inställningen AllowNtAuthPolicyBypass = 2 tills du har tillämpat Windows-uppdateringen som släpptes efter maj 2025 på domänkontrollanter som tjänstar självsignerad certifikatbaserad autentisering som används i flera scenarier. Detta omfattar domänkontrollanter som tjänst Windows Hello för företag Key Trust och domänansluten autentisering med offentlig enhetsnyckel.
Juli 2025: Tillämpad som standardfas
Uppdateringar som släpptes i eller efter juli 2025 tillämpar NTAuth Store-kontrollen som standard. Registernyckelinställningen AllowNtAuthPolicyBypass gör det fortfarande möjligt för kunder att gå tillbaka till granskningsläget om det behövs. Möjligheten att inaktivera den här säkerhetsuppdateringen helt tas dock bort.
Oktober 2025: Tillämpningsläge
Uppdateringar som släpptes i eller efter oktober 2025 upphör Microsofts support för registernyckeln AllowNtAuthPolicyBypass. I det här skedet måste alla certifikat utfärdas av myndigheter som ingår i NTAuth-arkivet.
Registerinställningar och händelseloggar
Registernyckelinformation
Följande registernyckel gör det möjligt att granska sårbara scenarier och sedan tillämpa ändringen när sårbara certifikat har åtgärdats. Registernyckeln skapas inte automatiskt. Hur operativsystemet fungerar när registernyckeln inte är konfigurerad beror på vilken fas av distributionen den är i.
AllowNtAuthPolicyBypass
Registerundernyckel |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc |
|
Värde |
AllowNtAuthPolicyBypass |
|
Datatyp |
REG_DWORD |
|
Värdedata |
0 |
Inaktiverar ändringen helt och hållet. |
1 |
Utför NTAuth-kontroll- och loggvarningshändelsen som anger certifikat som utfärdats av en myndighet som inte ingår i NTAuth-arkivet (granskningsläge). (Standardbeteendet börjar i versionen från 8 april 2025.) |
|
2 |
Utför NTAuth-kontrollen och om den misslyckas tillåts inte inloggningen. Logga normala händelser (befintliga) för ett AS-REQ-fel med en felkod som anger att NTAuth-kontrollen misslyckades (tvingande läge). |
|
Kommentarer |
Registerinställningen AllowNtAuthPolicyBypass ska endast konfigureras på Windows-KDC:er, till exempel domänkontrollanter som har installerat Windows-uppdateringarna som släpptes i eller efter maj 2025. |
Granskningshändelser
Händelse-ID: 45 | Granskningshändelse för NT-autentiseringsarkivkontroll
Administratörer bör watch för följande händelse som lagts till av installationen av Windows-uppdateringar som släpptes den 8 april 2025 eller senare. Om det finns ett certifikat innebär det att ett certifikat har utfärdats av en myndighet som inte ingår i NTAuth-arkivet.
Händelselogg |
Loggsystem |
Händelsetyp |
Varning |
Händelsekälla |
Kerberos-Key-Distribution-Center |
Händelse-ID |
45 |
Händelsetext |
Nyckeldistributionscentret (KDC) påträffade ett klientcertifikat som var giltigt men inte kedjat till en rot i NTAuth-arkivet. Stöd för certifikat som inte kedjas till NTAuth-arkivet är inaktuellt. Stöd för certifikatkedja till icke-NTAuth-butiker är inaktuellt och osäkert.information finns i https://go.microsoft.com/fwlink/?linkid=2300705 . MerAnvändare: <UserName> Certifikatet ämne: <certifikat ämne> Certifikatutfärdare: <certifikatutfärdare> Certifikatserienummer: <cert-serienummer> Certificate Thumbprint: < CertThumbprint> |
Kommentarer |
|
Händelse-ID: 21 | AS-REQ Failure Event
När du har adresserat Kerberos-Key-Distribution-Center Event 45 anger loggningen av den här allmänna, äldre händelsen att klientcertifikatet fortfarande INTE är betrott. Händelsen kan loggas av flera orsaker, varav en är att ett giltigt klientcertifikat INTE är kedjat till en utfärdande certifikatutfärdare i NTAuth-arkivet.
Händelselogg |
Loggsystem |
Händelsetyp |
Varning |
Händelsekälla |
Kerberos-Key-Distribution-Center |
Händelse-ID |
21 |
Händelsetext |
Klientcertifikatet för användaren <Domain\UserName> är inte giltigt och resulterade i en misslyckad inloggning med smartkort. Kontakta användaren om du vill ha mer information om certifikatet som de försöker använda för smartkorts inloggning. Kedjestatusen var : En certifieringskedja bearbetades korrekt, men ett av certifikatutfärdarcertifikaten är inte betrott av principleverantören. |
Kommentarer |
|
Känt problem
Kunder rapporterade problem med händelse-ID: 45 och händelse-ID: 21 som utlöstes av certifikatbaserad autentisering med självsignerade certifikat. Mer information finns i det kända problemet som dokumenteras i Windows versionshälsa:
-
Windows Server 2025: Inloggning kan misslyckas med Windows Hello i nyckelförtroendeläge och logga Kerberos-händelser
-
Windows Server 2022: Inloggning kan misslyckas med Windows Hello i nyckelförtroendeläge och logga Kerberos-händelser
-
Windows Server 2019: Inloggningen kan misslyckas med Windows Hello i nyckelförtroendeläge och logga Kerberos-händelser
-
Windows Server 2016: Inloggningen kan misslyckas med Windows Hello i nyckelförtroendeläge och logga Kerberos-händelser