El sistema operativo del servidor más nuevo de Microsoft, Windows Server 2025, está actualmente lidiando con problemas significativos conocidos, especialmente una falla de autenticación crítica derivada de las actualizaciones de seguridad del 8 de abril (incluidas kb5055523 CVE-2025-26647 vulnerabilidad. El problema impacta no solo en Windows Server 2025 sino también versiones más antiguas como Windows Server 2022, 2019 y 2016, de acuerdo con Microsoft Página de problemas oficialmente conocido . El problema de la autenticación puede interrumpir Windows Hello for Business (WHFB) Configuraciones de confianza clave y los sistemas que pertenecen a la autenticación clave de los dispositivos. Microsoft ha reconocido que”esto puede dar lugar a problemas de autenticación en Windows Hello for Business (WHFB) entornos de confianza o entornos de confianza que han implementado la autenticación pública de la clave del dispositivo (también conocido como máquina Pkinit)”
Agregar a los dolores de cabeza administrativos, un problema confirmado por separado de Windows Server 2025.
mientras que Microsoft proporciona soluciones y ha resuelto recientemente otros errores, como uno que afecta : los desafíos de estabilidad actual subrayan las complejidades de la administración de servidores empresariales. Se insta a los administradores a consultar la orientación oficial de Microsoft para obtener los últimos pasos de estado y mitigación.
Kerberos de enduradores y controlador de dominio desconectas
La principal preocupación para muchas organizaciones es el problema de autenticación de Kerberos. Microsoft officially stated, “After installing the April Windows monthly security update released April 8, 2025 (KB5055523/KB5055526/KB5055519/KB5055521 ) or later, Active Directory Domain Controllers (DC) might experience issues when processing Kerberos logons or delegations using certificate-based credentials that rely on key trust via the Active Directory Campo MSDS-KeyCredentialLink.”
El problema está directamente vinculado a medidas de seguridad para CVE-2025-26647. Microsoft explicó que con esta vulnerabilidad,”un atacante que explotó con éxito esta vulnerabilidad podría ser asignado derechos mucho mayores por el centro de distribución clave al certificado de lo previsto”, y detalló además que”un atacante autenticado podría explotar este vulnerabilidad al obtener un certificado que contiene el identificador de asunto objetivo (esquí (esquí) de una autoridad certificada (CA). El atacante podría usar este certificado para obtener un ticket de tetas (CA Certificador para obtener un ticket de tetas (CAUTADOR) (CA). para el usuario objetivo del Centro de distribución de clave (KDC).”
Las actualizaciones de abril cambiaron cómo los controladores de dominio validan los certificados, ahora verificando si encadenan una raíz en la tienda NTAuth, un comportamiento controlable a través de la tecla de registro` Allowntauthpolicybypass’, como se detalla en Microsoft KB5057784 documentación . Si bien los sistemas de clientes no se ven afectados, el impacto del lado del servidor es amplio.
La solución recomendada implica establecer el valor de registro’Allowntauthpolicybypass` en”1″, como se describe en A KB5051987 ) se solucionaron en la actualización de abril de 2025 ( KB5055523 ). La misma actualización de abril también rectificó problemas de autenticación vinculados a la rotación de contraseña fallida en específicos y credencial escenarios, y un oxtamen en un oxt. Instalaciones no inglesas desde los medios de comunicación.
Además, un problema que causa actualizaciones inesperadas de Windows Server 2019 y 2022 a Windows Server 2025 cuando se ha administrado por ciertas aplicaciones de terceros, se ha mitigado, según Microsoft Learn .
Los cambios de plataforma más amplios: el ejemplo de Hotpatching
Más allá de las correcciones de errores inmediatas, las organizaciones que adoptan Windows Server 2025, que Microsoft describe en su Descripción general de las nuevas características Como la entrega de”Avances de seguridad y las nuevas capacidades de la nube híbrida en una plataforma de alto rendimiento, AI-Capsable”, son la plataforma de AI-Caped”, también son la plataforma de la plataforma de la plataforma Hybrid.
Un desarrollo significativo es el cambio de la función Hotpatching para Windows Server 2025 administrado por Arc Azure a un modelo de suscripción pagado, a partir del 1 de julio de 2025. Esta característica, inicialmente promocionada como una capacidad clave para reducir los reiniciados disruptivos cuando Windows Server 2025 fue debut
La vista previa gratuita para este servicio habilitado para el arco de Azure concluye el 30 de junio de 2025. Hari Pulapaka, el gerente general de Microsoft de Windows Server, había descrito previamente con entusiasmo con entusiasmo, diciendo:”Esta característica será un cambio de juego; Control de cambio más simple, ventanas de parche más cortas, orquestación más fácil… y finalmente puede ver a su familia los fines de semana”.
Este cambio significa que las organizaciones ahora deben sopesar el costo de suscripción con los beneficios operativos de potencialmente menos reinicios, aunque el hotpatching sigue siendo una característica incluida para Windows Server Datacenter: Azure Edición en Azure VMS o Azure Stack Hci.
.