Das neueste Server-Betriebssystem von Microsoft, Windows Server 2025, setzt sich derzeit mit bedeutenden bekannten Problemen auseinander, insbesondere mit einem kritischen Authentifizierungsfehler, der sich aus den Sicherheitsaktualisierungen am 8. April ergibt (einschließlich Blanko-Blankheit”> bloße”> bloße”> bloße”>-Blankfe implementiert sind. Das Problem betrifft nicht nur Windows Server 2025, sondern auch ältere Versionen wie Windows Server 2022, 2019 und 2016. Das Authentifizierungsproblem kann stören Windows Hello für Business (WHFB) Taste-Trust-Setups und-Systeme, die sich auf die öffentliche Schlüssel-Taste-Authentifizierung der Geräte beziehen. Microsoft hat anerkannt, dass „dies zu Authentifizierungsproblemen in Windows Hello for Business (WHFB)-wichtige Vertrauensumgebungen oder-umgebungen führen kann, in denen die öffentliche Schlüsselauthentifizierung von Geräten bereitgestellt wurde (auch als Maschinenpkinit bekannt).
Während Microsoft Workarounds bereitstellt und kürzlich andere Fehler aufgelöst hat-wie einer, der -Die aktuellen Stabilitätsprobleme unterstreichen die Komplexität des Enterprise Server-Managements. Die Administratoren werden aufgefordert, die offiziellen Leitlinien von Microsoft für die neuesten Status-und Minderungsschritte zu konsultieren. Microsoft officially stated, “After installing the April Windows monthly security update released April 8, 2025 (KB5055523/KB5055526/KB5055519/KB5055521 ) or later, Active Directory Domain Controllers (DC) might experience issues when processing Kerberos logons or delegations using certificate-based credentials that rely on key trust via the Active Directory msds-KeyCredentialLink Feld.”
Das Problem ist direkt mit Sicherheitsmaßnahmen für CVE-2025-26647 verknüpft. Microsoft erklärte, dass mit dieser Sicherheitsanfälligkeit „einem Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzte, vom Schlüsselverteilungszentrum dem Zertifikat viel größere Rechte zugewiesen werden könnte“, und weiter detailliert daraus, dass „ein authentifizierter Angreifer diese Anfälligkeit ausnutzen könnte, indem ein Zertifikat enthielt, das das Ziel-Fach-Kennzeichen (Ski). Aus dem Schlüsselverteilungszentrum (KDC). target=”_ leer”> KB5057784 Dokumentation . Während Client-Systeme nicht betroffen sind, ist die serverseitige Auswirkung breit. href=”https://support.microsoft.com/en-us/topic/protections-for-2025-26647-kerberos-authentication-5f5d753b-4023-4dd3-b7b7-C8b10493d53#b-acbkmk_registry_registry_registry_setings”gabting”targing Dokument . Zu den Symptomen des Problems gehören Domänencontroller, die Kerberos Ereignis-ID 45 anmeldet, wobei „das Schlüsselverteilungszentrum (KDC) auf ein Client-Zertifikat auftrat, das gültig war, aber nicht in den Ntauth-Store kettete“, oder, wenn der Registrierungswert auf”2″festgelegt ist, ist der Wert der Registrierung auf”2″festgelegt, und es ist nicht gültig, dass das Client-Zertifikat für den Benutzer nicht gültig ist.
getrennt sind Windows Server 2025-Domänencontroller auch nach dem RESTART anfällig für eine falsche Konfiguration von Netzwerk. Microsoft bestätigte auf seiner bekannten Probleme, dass diese Server möglicherweise keine Domänen-Firewall-Profile anwenden und stattdessen Standardprofile aufnehmen können, die Anwendungen oder Dienste nicht erreichbar machen können. Verfügbar. Februar 2025 UPDATE ( KB5051987 ) wurden im April 2025-Update behoben ( kb5055523 ). Das gleiche April-Update beherrschte auch die Authentifizierungsprobleme, die mit fehlgeschlagener Kennwortrotation in spezifisch Kerberos PKINIT and Credential Guard scenarios, and an Ärger, bei dem in nicht englischen Installationen aus den Medien ein Text auf Englisch erschien. href=”https://learn.microsoft.com/en-us/windows-server/get-started/install-upgrade-migrate”target=”_ leer”> microsoft lern . Übersicht über neue Funktionen als”Sicherheitsförderung”und neue Hybrid-Cloud-Funktionen.
Eine signifikante Entwicklung ist die Verschiebung der Hotpatching-Funktion für Azure-Bogen-verwaltete Windows-Server 2025 zu einem kostengünstigen Abonnementmodell, das am 1. Juli 2025 effektiv ist. Diese Funktion wurde zunächst als Schlüsselkapazität für die Reduzierung von Disruptive-Rehoots, wenn Windows-Server 2025 abgebrochen wurde, um 1,50 USD pro CPU-Core pro Monat für die Standard-Umwelt und die Multikloud-Umwelt und die Multikloud-Umwelt für die Standard-Umwelt und die Datenträger kosteten. Kostenlose Vorschau für diesen Azure-ARC-fähigen Service endete am 30. Juni 2025. Hari Pulapaka, General Manager von Microsoft von Windows Server, hatte zuvor enthusiastisch beschrieben und erklärte: „Diese Funktion wird ein Game Changer sein. Einfachere Änderungskontrolle, kürzere Patch-Fenster, einfachere Orchestrierung… und Sie können Ihre Familie am Wochenende endlich sehen. “
Diese Änderung bedeutet, dass Organisationen jetzt die Abonnementkosten gegen die operativen Vorteile von potenziell weniger Neustarts abweichen müssen, obwohl Hotpatching-Feature für Windows Server-DataCenter: Azure Edition auf Azure VMS oder Azure Stack HCI.