مایکروسافت جدیدترین بروزرسانی مربوط به نقشه‌ راه سخت‌ سازی کنترلر دامنه (DC) را منتشر کرده است. اگر با این مفهوم آشنا نیستید، سخت‌ سازی بطور کلی به فرایند امن‌ سازی سیستم‌ عامل از طریق کاهش سطح حمله و کاهش آسیب‌ پذیری‌های احتمالی اشاره دارد.

 

مایکروسافت بروزرسانی جدید سخت‌ سازی کنترلر دامنه را منتشر کرد

 

این اقدامات به منظور محافظت در برابر آسیب‌ پذیری‌های CVE-2024-26248 و CVE-2024-29056 در مورد اشکالات PAC (گواهی ویژگی امتیاز) در کرِبِروس و همچنین نقص در Secure Boot با نام Black Lotus طراحی شده‌اند.

سخت‌ سازی امنیتی DC به منظور تقویت سرورهایی است که Azure Active Directory (AD) را اجرا می‌کنند تا خطر دسترسی غیرمجاز و نقض داده‌ها را کاهش دهد، و این اقدامات بطور تدریجی در حال پیاده‌ سازی هستند.

در فاز قبلی که از اکتبر 2024 آغاز شد، حفاظت از بای‌ پس Secure Boot تحت فاز اجرایی اجباری (Mandatory Enforcement Phase) اعمال شد.

 

جدول زمانی جدید به شرح زیر است:

ژانویه 2025

تغییرات تأیید PAC – KB5037754 | فاز اجرایی بطور پیش‌ فرض

بروزرسانی‌هایی که از ژانویه 2025 یا بعد از آن منتشر می‌شوند، تمامی کنترلرهای دامنه و کلاینت‌های ویندوزی موجود در محیط را به حالت اجرایی (Enforced) منتقل خواهند کرد. این حالت بطور پیش‌ فرض رفتارهای امن را اجباری می‌کند. تنظیمات کلید رجیستری موجود که قبلاً تنظیم شده‌اند، این تغییر رفتار پیش‌ فرض را لغو خواهند کرد.

تنظیمات حالت اجرایی پیش‌ فرض می‌تواند توسط مدیر سیستم تغییر کرده و به حالت سازگاری (Compatibility Mode) بازگشت داده شود.

 

فوریه 2025 یا بعد از آن

احراز هویت مبتنی بر گواهی – KB5014754 | فاز 3

حالت اجرایی کامل. در صورتی که نتوان گواهی را بطور قوی تطبیق داد، احراز هویت رد خواهد شد.

 

آوریل 2025

تغییرات تأیید PAC – KB5037754 | فاز اجرایی

بروزرسانی‌های امنیتی ویندوز که از آوریل 2025 یا بعد از آن منتشر می‌شوند، پشتیبانی از زیرکلیدهای رجیستری PacSignatureValidationLevel و CrossDomainFilteringLevel را حذف کرده و رفتار امن جدید را اجباری خواهند کرد. پس از نصب بروزرسانی آوریل 2025، دیگر از حالت سازگاری پشتیبانی نخواهد شد.

source

توسط nastoor.ir