应用对象
Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server, version 23H2 Windows Server 2025

原始发布日期: 2025 年 4 月 8 日

KB ID:5057784

更改日期

更改说明

2025 年 7 月 22 日

  • 更新了“注册表设置和事件日志”部分中“注册表项信息”下的段落。原文: 以下注册表项允许审核易受攻击的方案,然后在解决易受攻击的证书后强制实施更改。 不会自动创建注册表项。 未配置注册表项时 OS 的行为将取决于它所在的部署阶段。修订后的文本: 以下注册表项允许审核易受攻击的方案,然后在解决易受攻击的证书后强制实施更改。 不会自动添加注册表项。如果需要更改行为,则必须手动创建注册表项并设置所需的值。 请注意,未配置注册表项时 OS 的行为将取决于它所在的部署阶段。

  • 更新了“注册表设置和事件日志”部分中“AllowNtAuthPolicyBypass”下的 注释原文:应在 Windows KDC 上配置 AllowNtAuthPolicyBypass 注册表设置,例如已安装 2025 年 5 月或之后发布的 Windows 更新的域控制器。修订后的文本:应在已安装 2025 年 4 月或之后发布的 Windows 更新的 Windows KDC 上配置 AllowNtAuthPolicyBypass 注册表设置。

2025 年 5 月 9 日

  • 将术语“特权帐户”替换为“摘要”部分中的“使用基于证书的身份验证的安全主体”。

  • 对“采取作”部分中的“启用”步骤进行了改写,以阐明使用 NTAuth 存储区中颁发机构颁发的登录证书。原始文本:一旦环境不再使用由 NTAuth 存储中的颁发机构颁发的登录证书,则启用强制模式。

  • 在“2025 年 4 月 8 日:初始部署阶段 - 审核模式”部分中,进行了大量更改,强调在启用此更新提供的保护之前必须存在某些条件...此更新必须应用于所有域控制器,并确保颁发机构颁发的登录证书位于 NTAuth 存储中。 添加了移动到 强制 模式的步骤,并添加了一个例外说明,以在具有在多个方案中使用基于自签名证书的身份验证的域控制器时延迟移动。原文: 若要启用新行为并防止漏洞,必须确保更新所有 Windows 域控制器,并将 AllowNtAuthPolicyBypass 注册表项设置设置为 2

  • 向“注册表项信息”和“审核事件”部分的“注释”添加了其他内容。

  • 添加了“已知问题”部分。

本任务的内容

摘要

2025 年 4 月 8 日或之后发布的 Windows 安全更新包含对使用 Kerberos 身份验证的漏洞的保护。 当用于安全主体的基于证书的身份验证的证书的颁发机构 (CBA) 受信任,但不在 NTAuth 存储中,并且使用基于证书的身份验证的安全主体的 altSecID 属性中存在使用者密钥标识符 (SKI) 映射时,此更新会更改行为。 若要了解有关此漏洞的详细信息,请参阅 CVE-2025-26647

采取操作

为了帮助保护环境并防止中断,我们建议执行以下步骤:

  1. 使用 2025 年 4 月 8 日或之后发布的 Windows 更新所有域控制器。

  2. 监视 将在域控制器上可见的新事件,以识别受影响的证书颁发机构。

  3. 启用 环境现在仅使用 NTAuth 存储中的颁发机构颁发的登录证书之后的强制模式。

altSecID 属性

下表列出了受此更改影响的所有备用安全标识符 (altSecIDs) 属性和 altSecID。

可映射到 altSecID 的证书属性列表 

需要匹配证书才能链接到 NTAuth 存储的 AltSecID

X509IssuerSubject

X509IssuerSerialNumber

X509SKI

X509SHA1PublicKey

X509RFC822

X509SubjectOnly

X509NSubjectOnly

X509PublicKeyOnly

X509IssuerSerialNumber

X509SKI

X509SHA1PublicKey

X509IssuerSubject

X509NSubjectOnly

更改时间线

2025 年 4 月 8 日:初始部署阶段 - 审核模式

初始部署阶段 (审核 模式) 从 2025 年 4 月 8 日发布的更新开始。 这些更新更改了检测 CVE-2025-26647 中所述特权提升漏洞的行为,但最初不会强制实施该漏洞。

审核 模式下,当域控制器收到带有不安全证书的 Kerberos 身份验证请求时,事件 ID: 45 将记录在域控制器上。 将允许身份验证请求,并且预期不会出现客户端错误。

若要启用行为更改并防止漏洞,必须确保所有 Windows 域控制器在 2025 年 4 月 8 日或之后使用 Windows 更新版本进行更新,并且 AllowNtAuthPolicyBypass 注册表项设置设置为 2 以配置 强制 模式。

强制 模式下,如果域控制器收到具有不安全证书的 Kerberos 身份验证请求,它将记录旧事件 ID:21 并拒绝该请求。

若要打开此更新提供的保护,请执行以下步骤:

  1. 将 2025 年 4 月 8 日或之后发布的 Windows 更新应用到环境中的所有域控制器。 应用更新后,AllowNtAuthPolicyBypass 设置默认为 1 (审核) 这将启用 NTAuth 检查和审核日志警告事件。重要 如果尚未准备好继续应用此更新提供的保护,请将注册表项设置为 0 以暂时禁用此更改。 有关详细信息,请参阅 注册表项信息 部分。

  2. 监视将在域控制器上显示的新事件,以识别不属于 NTAuth 存储区一部分的受影响的证书颁发机构。 需要监视的事件 ID 为 事件 ID:45。 有关这些 事件 的详细信息,请参阅审核事件部分。

  3. 确保所有客户端证书都有效,并将其链接到 NTAuth 存储中受信任的颁发 CA。

  4. 解析所有 事件 ID:45 个事件后, 可以继续执行 模式。 为此,请将 AllowNtAuthPolicyBypass 注册表值设置为 2。 有关详细信息,请参阅 注册表项信息 部分。注意 建议暂时延迟设置 AllowNtAuthPolicyBypass = 2,直到将 2025 年 5 月之后发布的 Windows 更新应用于域控制器,后者在多个方案中使用基于自签名证书的身份验证。 这包括Windows Hello 企业版密钥信任和已加入域的设备公钥身份验证服务的域控制器。

2025 年 7 月:默认强制实施阶段

默认情况下,2025 年 7 月或之后发布的汇报将强制实施 NTAuth Store 检查。 AllowNtAuthPolicyBypass 注册表项设置仍允许客户在需要时返回到审核模式。 但是,将删除完全禁用此安全更新的功能。

2025 年 10 月:强制模式

2025 年 10 月或之后发布的汇报将停止对 AllowNtAuthPolicyBypass 注册表项的Microsoft支持。 在此阶段,所有证书都必须由 NTAuth 存储的颁发机构颁发。 

注册表设置和事件日志

注册表项信息

以下注册表项允许审核易受攻击的方案,然后在解决易受攻击的证书后强制实施更改。 不会自动添加注册表项。如果需要更改行为,则必须手动创建注册表项并设置所需的值。 请注意,未配置注册表项时 OS 的行为将取决于它所在的部署阶段。

AllowNtAuthPolicyBypass

注册表子项

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc

AllowNtAuthPolicyBypass

数据类型

REG_DWORD

值数据

0

完全禁用更改。

1

执行 NTAuth 检查和日志警告事件,指示证书是由不属于 NTAuth 存储的颁发机构颁发的, (审核模式) 。 (从 2025 年 4 月 8 日版本开始的默认行为。)

2

执行 NTAuth 检查如果失败,则不允许登录。 记录 AS-REQ 失败 (现有) 的正常事件,并显示一个错误代码,指示 NTAuth 检查 (强制模式) 失败。

备注

应在已安装 2025 年 4 月或之后发布的 Windows 更新的 Windows KDC 上配置 AllowNtAuthPolicyBypass 注册表设置。

审核事件

事件 ID:45 |NT 身份验证存储检查审核事件

对于 2025 年 4 月 8 日或之后发布的 Windows 更新安装所添加的以下事件,管理员应watch。 如果证书存在,则表示证书由不属于 NTAuth 存储的颁发机构颁发。

事件日志

日志系统

事件类型

警告

事件源

Kerberos-Key-Distribution-Center

事件 ID

45

事件文本

密钥分发中心 (KDC) 遇到有效但未链接到 NTAuth 存储中的根的客户端证书。 对不链接到 NTAuth 存储的证书的支持已弃用。

对链接到非 NTAuth 存储的证书的支持已弃用且不安全。有关详细信息 ,请参阅 https://go.microsoft.com/fwlink/?linkid=2300705

 用户: <用户名>  证书使用者: <证书使用者>  证书颁发者: <证书颁发者>  证书序列号: <证书序列号>  证书指纹: < CertThumbprint>

备注

  • 未来的 Windows 更新将优化在受 CVE-2025-26647 保护的域控制器上记录的事件 45 的数量。

  • 在以下情况下,管理员可以忽略 Kerberos-Key-Distribution-Center 事件 45 的日志记录:

    • Windows Hello 企业版 (WHfB) 用户登录,其中证书使用者和颁发者的格式匹配: <SID>/<UID>/login.windows.net/<租户 ID>/<用户 UPN>

    • 初始身份验证的计算机公钥加密 (PKINIT) 登录,其中用户是计算机帐户 (由尾随 $字符终止) ) ,使用者和颁发者是同一台计算机,序列号为 01

事件 ID:21 |AS-REQ 失败事件

解决 Kerberos-Key-Distribution-Center 事件 45 后,此通用旧事件日志记录指示客户端证书仍不受信任。 记录此事件的原因有多种,其中之一是有效的客户端证书未链接到 NTAuth 存储中的颁发 CA。

事件日志

日志系统

事件类型

警告

事件源

Kerberos-Key-Distribution-Center

事件 ID

21

事件文本

用户 <域\UserName> 的客户端证书无效,导致智能卡登录失败。

请联系用户,了解有关他们尝试用于智能卡登录的证书的详细信息。

链状态为:已正确处理证书链,但策略提供程序不信任其中一个 CA 证书。

备注

  • 引用“用户”或“计算机”帐户的事件 ID:21 描述启动 Kerberos 身份验证的安全主体。

  • Windows Hello 企业版 (WHfB) 登录将引用用户帐户。

  • 初始身份验证的计算机公钥加密 (PKINIT) 引用计算机帐户。

已知问题

客户报告了使用自签名证书的基于证书的身份验证触发的事件 ID: 45 和事件 ID: 21 的问题。 若要查看详细信息,请参阅 有关 Windows 版本运行状况的已知问题:

需要更多帮助?

需要更多选项?

了解订阅权益、浏览培训课程、了解如何保护设备等。