Özgün yayımlama tarihi: 13 Ağustos 2025, Ağustos 2025, Ağustos 2025, Ağustos 2025, Ağustos

KB Kimliği: 5066014

Bu makalede:

Özet

CVE-2025-49716, kimliği doğrulanmamış uzak kullanıcıların sonunda etki alanı denetleyicisindeki (DC) tüm belleği tüketen bir dizi Netlogon tabanlı Uzaktan Yordam Çağrısı (RPC) gerçekleştirebildiği Bir Hizmet Reddi güvenlik açığını giderir. Bu güvenlik açığını azaltmak için, Windows Server 2025 için Mayıs 2025 Windows Güvenliği Güncelleştirmesi'nde ve Windows Server 2008SP2'den 2008SP2'ye kadar tüm diğer Sunucu platformları için Temmuz 2025 Windows Güvenliği Güncelleştirmeler bir kod değişikliği yapılmıştır Windows Server 2022, dahil.  Bu güncelleştirme, Microsoft RPC Netlogon protokolünde bir güvenlik sağlamlaştırma değişikliği içerir. Bu değişiklik, bir dizi uzaktan yordam çağrısı (RPC) isteği için erişim denetimlerini sıkılaştırarak güvenliği artırır. Bu güncelleştirme yüklendikten sonra Active Directory etki alanı denetleyicileri artık anonim istemcilerin Netlogon RPC sunucusu aracılığıyla bazı RPC isteklerini çağırmasına izin vermez. Bu istekler genellikle etki alanı denetleyicisi konumuyla ilgilidir.

Bu değişiklikten sonra, Samba dahil olmak üzere bazı dosya & yazdırma hizmeti yazılımı etkilenebilir. Samba bu değişikliği karşılamak için bir güncelleme yayınladı. Daha fazla bilgi için bkz. Samba 4.22.3 - Sürüm Notları .

Etkilenen üçüncü taraf yazılımların güncelleştirilemediği senaryolara uyum sağlamak için Ağustos 2025 Windows Güvenliği Güncelleştirmesi'nde ek yapılandırma özelliği yayımladık. Bu değişiklik, varsayılan Zorlama Modu, değişiklikleri günlüğe kaydeden ancak kimliği doğrulanmamış Netlogon RPC çağrılarını engellemeyen bir Denetim Modu ve Devre Dışı Modu (önerilmez) arasında kayıt defteri anahtarı tabanlı bir geçiş uygular.

Eyleme geçme

Ortamınızı korumak ve kesintileri önlemek için öncelikle en son Windows güncelleştirmelerini yükleyerek Active Directory etki alanı denetleyicisini veya LDS Sunucusu rolünü barındıran tüm cihazları güncelleştirin. 8 Temmuz 2025 veya üzeri Windows Güvenliği Güncelleştirmeler (veya Mayıs güncelleştirmeleri olan Windows Server 2025 DC'leri) varsayılan olarak güvenlidir ve kimliği doğrulanmamış Netlogon tabanlı RPC çağrılarını varsayılan olarak kabul etmemelidir. 12 Ağustos 2025 veya üzeri Windows Güvenliği Güncelleştirmeler sahip DC'ler, kimliği doğrulanmamış Netlogon tabanlı RPC çağrılarını varsayılan olarak kabul etmese de, bunu geçici olarak yapacak şekilde yapılandırılabilir.

  1. Erişim sorunları için ortamınızı izleyin. Karşılaşırsanız, netlogon RPC sağlamlaştırma değişikliklerinin kök neden olup olmadığını onaylayın.

    1. Yalnızca Temmuz güncelleştirmeleri yüklüyse, "Nltest.exe /dbflag:0x2080ffff" komutunu kullanarak ayrıntılı Netlogon günlüğünü etkinleştirin ve ardından aşağıdaki satıra benzeyen girdiler için sonuçta elde edilen günlükleri izleyin. OpNum ve Yöntem alanları farklılık gösterebilir ve engellenen işlemi ve RPC yöntemini temsil edebilir:

      06/23 10:50:39 [CRITICAL] [5812] NlRpcSecurityCallback: [IPAddr] OpNum:34 Method:DsrGetDcNameEx2'den yetkisiz RPC çağrısını reddetme

    2. Ağustos veya sonraki Windows güncelleştirmeleri yüklüyse, hangi RPC çağrılarının reddedildiğini belirlemek için DC'lerinizde Security-Netlogon Olay 9015'i arayın. Bu çağrılar kritikse, sorun giderme sırasında DC'yi geçici olarak Denetim Modu'na veya Devre Dışı Modu'na yerleştirebilirsiniz.

    3. Uygulamanın kimliği doğrulanmış Netlogon RPC çağrılarını kullanmasını sağlayacak değişiklikler yapın veya daha fazla bilgi için yazılım satıcınıza başvurun.

  2. DC'leri Denetim Modu'na koyarsanız, Zorlama Modu'nu açtığınızda hangi RPC çağrılarının reddedileceğini belirlemek için Security-Netlogon Olay 9016'yı izleyin. Ardından uygulamanın kimliği doğrulanmış Netlogon RPC çağrılarını kullandığı gibi değişiklikler yapın veya daha fazla bilgi için yazılım satıcınıza başvurun.

Not: Windows 2008 SP2 ve Windows 2008 R2 sunucularında, bu olaylar Sistem olay günlüklerinde Zorlama Modu ve Denetim Modu için sırasıyla Netlogon Events 5844 ve 5845 olarak görünür.

Windows güncelleştirmelerinin zamanlaması

Bu Windows güncelleştirmeleri çeşitli aşamalarda yayımlandı:

  1. Windows Server 2025'teki İlk Değişiklik (13 Mayıs 2025) – Kimliği doğrulanmamış Netlogon tabanlı RPC çağrılarına karşı sağlamlaştırılmış özgün güncelleştirme, Windows Server 2025 için Mayıs 2025 Windows Güvenliği Güncelleştirmesi'ne dahil edildi.

  2. Diğer Sunucu Platformlarındaki İlk Değişiklikler (8 Temmuz 2025) – Diğer Sunucu platformları için kimliği doğrulanmamış Netlogon tabanlı RPC çağrılarına karşı sağlamlaştırılmış güncelleştirmeler Temmuz 2025 Windows Güvenliği Güncelleştirmeler'ne dahil edildi.

  3. Denetim Modu ve Devre Dışı Modu Ekleme (12 Ağustos 2025) – Varsayılan olarak Denetim veya Devre Dışı modları seçeneğiyle zorlama, Ağustos 2025 Windows Güvenliği Güncelleştirmeler dahil edildi.

  4. Denetim Modunun ve Devre Dışı Modun (TBD) Kaldırılması – Daha sonraki bir tarihte Denetim ve Devre Dışı modları işletim sisteminden kaldırılabilir. Bu makale, diğer ayrıntılar onaylandığında güncelleştirilir.

Dağıtım kılavuzu

Ağustos Windows Güvenliği Güncelleştirmeler dağıtıyorsanız ve DC'lerinizi Denetim veya Devre Dışı modunda yapılandırmak istiyorsanız, aşağıdaki kayıt defteri anahtarını uygun değerle dağıtın. Yeniden başlatma gerekmez.

Yol

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

Kayıt defteri değeri

DCLocatorRPCSecurityPolicy

Değer türü

REG_DWORD

Değer verileri

0 - Devre Dışı Modu1 - Denetim Modu2 - Zorlama Modu (varsayılan)

Not: Kimliği doğrulanmamış isteklere hem Denetim hem de Devre Dışı modlarında izin verilir.

Yeni eklenen olaylar

12 Ağustos 2025 Windows Güvenliği Güncelleştirmeler ayrıca Windows Server 2012 Windows Server 2022 etki alanı denetleyicilerine yeni olay günlükleri ekleyecektir:

Olay Günlüğü

Microsoft-Windows-Security-Netlogon/Operasyonel

Olay Türü

Bilgi

Olay Kimliği

9015

Olay Metni

Netlogon bir RPC çağrısını reddetti. İlke zorlama modundadır.

İstemci Bilgileri: Yöntem Adı: %method% Yöntem opnum: %opnum% İstemci adresi: <IP adresi> İstemci kimliği: <Çağıran SID>

Daha fazla bilgi için bkz. https://aka.ms/dclocatorrpcpolicy.

Olay Günlüğü

Microsoft-Windows-Security-Netlogon/Operasyonel

Olay Türü

Bilgi

Olay Kimliği

9016

Olay Metni

Netlogon normalde reddedilen bir RPC çağrısına izin verdi. İlke denetim modundadır.

İstemci Bilgileri: Yöntem Adı: %method% Yöntem opnum: %opnum% İstemci adresi: <IP adresi> İstemci kimliği: <Çağıran SID>

Daha fazla bilgi için bkz. https://aka.ms/dclocatorrpcpolicy.

Not: Windows 2008 SP2 ve Windows 2008 R2 sunucularında, bu olaylar Sistem olay günlüklerinde Zorlama ve Denetim modları için sırasıyla Netlogon Olayları 5844 ve 5845 olarak görünür.

Sık sorulan sorular (SSS)

8 Temmuz 2025 Windows Güvenliği Güncelleştirmeler veya sonraki sürümleriyle güncelleştirilmeyen DC'ler, kimliği doğrulanmamış Netlogon tabanlı RPC çağrılarına izin verir & bu güvenlik açığıyla ilgili olayları günlüğe kaydetmez.

8 Temmuz 2025 Windows Güvenliği Güncelleştirmeler güncelleştirilen DC'ler kimliği doğrulanmamış Netlogon tabanlı RPC çağrılarına izin vermez, ancak böyle bir çağrı engellendiğinde olay günlüğe kaydetmez.

Varsayılan olarak, 12 Ağustos 2025 Windows Güvenliği Güncelleştirmeler veya üzeriyle güncelleştirilen DC'ler kimliği doğrulanmamış Netlogon tabanlı RPC çağrılarına izin vermez ve böyle bir çağrı engellendiğinde bir olayı günlüğe kaydeder.

Hayır.

Daha fazla yardıma mı ihtiyacınız var?

Daha fazla seçenek mi istiyorsunuz?

Abonelik avantajlarını keşfedin, eğitim kurslarına göz atın, cihazınızın güvenliğini nasıl sağlayacağınızı öğrenin ve daha fazlasını yapın.