套用到
Windows Server 2025 Windows Server 2022 Windows Server 2019 Windows Server 2016, all editions Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 Windows Server 2008 Service Pack 2

原始發布日期: 2025 年 8 月 13 日

KB 編號:5066014

本文內容:

摘要

CVE-2025-49716 解決了一個拒絕服務漏洞,其中遠端未經身份驗證的使用者可能會 (RPC) 進行一系列基於 Netlogon 的遠端過程調用,最終消耗域控制器 (DC) 上的所有記憶體。 為了緩解此漏洞,在 2025 年 5 月的 Windows Server 2025 Windows 安全性更新中進行了代碼更改,並在 2025 年 7 月的所有其他伺服器平台的 2025 年 7 月Windows 安全性 匯報中進行了代碼更改,從 Windows Server 2008SP2 到 Windows Server2022 年,包括在內。  此更新包括對 Microsoft RPC Netlogon 協議的安全性強化更改。 這項變更會加強一組遠端程序呼叫 (RPC) 要求的存取檢查,以改善安全性。 安裝此更新之後,Active Directory 網域控制站將不再允許匿名用戶端透過 Netlogon RPC 伺服器叫用某些 RPC 要求。 這些要求通常與網域控制站位置相關。

此變更後,某些檔案 & 列印服務軟體可能會受到影響,包括 Samba。 Samba 發布了更新以適應此更改。 請參閱 Samba 4.22.3 - 發行說明 以取得更多資訊。

為了因應無法更新受影響的第三方軟體,我們在 2025 年 8 月 Windows 安全性更新中發行了額外的設定功能。 此變更會在預設強制模式、記錄變更但不會封鎖未經驗證的 Netlogon RPC 呼叫的稽核模式,以及不建議 (停用模式之間實作登錄機碼型切換 ) 。

採取行動

若要保護您的環境並避免中斷,請先安裝最新的 Windows 更新,以更新裝載 Active Directory 網域控制站或 LDS 伺服器角色的所有裝置。 具有 2025 年 7 月 8 日或更新版本的 DC Windows 安全性 匯報 (或 Windows Server 2025 年 DC 具有 5 月更新) ,預設為安全,而且預設不接受未經驗證的 Netlogon 型 RPC 呼叫。 具有 2025 年 8 月 12 日或更新版本Windows 安全性 匯報的 DC 預設不會接受未經驗證的 Netlogon 型 RPC 呼叫,但可以設定為暫時執行此動作。

  1. 監視您的環境是否有存取問題。 如果遇到,請確認 Netlogon RPC 強化變更是否是根本原因。

    1. 如果只安裝 7 月更新,請使用命令 “Nltest.exe /dbflag:0x2080ffff” 啟用詳細的 Netlogon 記錄,然後監視產生的記錄,以取得類似下列行的專案。 OpNumMethod 欄位可能會有所不同,並代表遭到封鎖的作業和 RPC 方法:

      06/23 10:50:39 [嚴重] [5812] NlRpcSecurityCallback:拒絕來自 [IPAddr] OpNum:34 方法:DsrGetDcNameEx2 的未經授權的 RPC 呼叫

    2. 如果安裝了 8 月或之後的 Windows 更新,請在 DC 上尋找 Security-Netlogon 事件 9015,以判斷拒絕哪些 RPC 呼叫。 如果這些呼叫很重要,您可以在故障排除時暫時將DC置於審核模式或禁用模式。

    3. 進行變更,讓應用程式使用已驗證的 Netlogon RPC 呼叫,或連絡您的軟體廠商以取得進一步資訊。

  2. 如果您將 DC 置於稽核模式,請監視 Security-Netlogon 事件 9016,以判斷如果您開啟強制模式,會拒絕哪些 RPC 呼叫。 然後進行變更,讓應用程式使用已驗證的 Netlogon RPC 呼叫,或連絡您的軟體廠商以取得進一步資訊。

附註: 在 Windows 2008 SP2 和 Windows 2008 R2 伺服器上,這些事件會在系統事件記錄檔中分別看到為強制模式和稽核模式的 Netlogon 事件 5844 和 5845。

Windows 更新的時程

這些 Windows 更新分幾個階段發布:

  1. 2025 Windows Server 的初始變更 (2025 年 5 月 13 日) – 針對未經驗證的 Netlogon 型 RPC 呼叫強化的原始更新包含在 2025 年 5 月的 2025 Windows Server 的 Windows 安全性 更新中。

  2. 2025 年 7 月 8 日 (其他伺服器平台的初始變更) – 針對其他伺服器平台未經驗證的 Netlogon 型 RPC 呼叫強化的更新包含在 2025 年 7 月的Windows 安全性 匯報中。

  3. 新增稽核模式和停用模式 (2025 年 8 月 12 日) – 2025 年 8 月Windows 安全性 匯報中包含預設的強制執行,其中包含稽核或停用模式選項。

  4. 刪除審核模式和禁用模式 (待定) – 稍後,審核和禁用模式可能會從操作系統中刪除。 本文將在確認更多細節後更新。

部署指引

如果您部署 8 月Windows 安全性 匯報,而且想要將 DC 設定為稽核或已停用模式,請使用適當的值部署下列登錄機碼。 不需要重新啟動。

路徑

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

登錄值

DCLocatorRPCSecurityPolicy

值類型

REG_DWORD

數值資料

0 - 已停用模式1 - 稽核模式 2 - 強制模式 ( 預設)

附註: 在稽核和停用模式下都允許未經驗證的要求。

新增事件

2025 年 8 月 12 日Windows 安全性 匯報還將在 Windows Server 2012 到 Windows Server 2022 域控制器上添加新的事件日誌:

事件記錄檔

Microsoft-Windows-安全性-Netlogon/操作

事件類型

資訊

事件識別碼

9015

事件文字

Netlogon 拒絕了 RPC 呼叫。 原則處於強制模式。

客戶資訊: 方法名稱:%method% 方法 opnum:%opnum% 客戶端地址:<IP 地址> 用戶端身分識別:<來電者 SID>

如需詳細資訊,請參閱 https://aka.ms/dclocatorrpcpolicy

事件記錄檔

Microsoft-Windows-安全性-Netlogon/操作

事件類型

資訊

事件識別碼

9016

事件文字

Netlogon 允許通常會遭到拒絕的 RPC 呼叫。 原則處於稽核模式。

客戶資訊: 方法名稱:%method% 方法 opnum:%opnum% 客戶端地址:<IP 地址> 用戶端身分識別:<來電者 SID>

如需詳細資訊,請參閱 https://aka.ms/dclocatorrpcpolicy

附註: 在 Windows 2008 SP2 和 Windows 2008 R2 伺服器上,這些事件會在系統事件記錄檔中分別看到為強制和稽核模式的 Netlogon 事件 5844 和 5845。

常見問題 (常見問題)

未使用 2025 年 7 月 8 日Windows 安全性 匯報或更新版本更新的 DC 仍會允許未經驗證的 Netlogon 型 RPC 呼叫 & 不會記錄與此弱點相關的事件。

使用 2025 年 7 月 8 日Windows 安全性 匯報更新的 DC 將不允許未經驗證的 Netlogon 型 RPC 呼叫,但不會在封鎖這類呼叫時記錄事件。

根據預設,使用 2025 年 8 月 12 日Windows 安全性 匯報或更新版本更新的 DC 將不允許未經驗證的 Netlogon 型 RPC 呼叫,並在封鎖這類呼叫時記錄事件。

否。

需要更多協助嗎?

想要其他選項嗎?

探索訂閱權益、瀏覽訓練課程、瞭解如何保護您的裝置等等。