Microsofts nyeste serveroperativsystem, Windows Server 2025, kjemper for tiden med viktige kjente problemer, spesielt en kritisk autentiseringsfeil som stammer fra sikkerhetsoppdateringene 8. april (inkludert cve-2025-26647 sårn. Problemet påvirker ikke bare Windows Server 2025, men også eldre versjoner som Windows Server 2022, 2019 og 2016, ifølge Microsofts Windows Hello for Business (whfb) Viktige tillitsoppsett og systemer som er reliant på enhetens offentlige nøkkel. Microsoft har erkjent at”Dette kan resultere i autentiseringsproblemer i Windows Hello for Business (WHFB) Key Trust-miljøer eller miljøer som har distribuert enhet for offentlig nøkkel (også kjent som Machine Pkinit).”

Legge til å gjøre det administrative hodepine./Et eget bekreftet problem med Windows server 2025 involverer Domain Controls.

Mens Microsoft leverer løsninger og nylig har løst andre feil-for eksempel en som påvirker -Den nåværende stabilitetsutfordringene understreker kompleksitetene i Enterprise Server Management. Administratorer oppfordres til å konsultere Microsofts offisielle veiledning for de siste status-og avbøtningstrinnene.

Kerberos Conundrum og domenekontroller Koble fra

Det viktigste bekymring for mange organisasjoner er Kerberos-autentiseringsproblemet. Microsoft uttalte offisielt:”Etter å ha installert April Windows Monthly Security Update utgitt 8. april 2025 (KB5055523/KB5055526/KB5055519/KB5055521) eller senere, Active Directory Domain Controllers (DC) kan oppleve når du behandler Kerberos Logons eller delegasjoner ved å bruke B-BACT-en som behandler Keerberos Logons eller Delegations ved å bruke Kerberos Logons eller delegasjoner ved å bruke KeerB-sertifikatkontrollørene (DC). MSDS-KeyCredentialLink-feltet.”

Problemet er direkte knyttet til sikkerhetstiltak for CVE-2025-26647. Microsoft forklarte at med denne sårbarheten,”en angriper som med hell utnyttet denne sårbarheten, kunne tildeles mye større rettigheter av nøkkeldistribusjonssenteret til sertifikatet enn ment,”og ytterligere detaljert at”en autentisert angriper kan utnytte denne sårbarheten ved å skaffe et sertifikat som inneholder målet TAELLE-nøkkelen identifiserer (ski-verdien fra et sertifikat (CA). Det angrepsanfallet som driver med dette sertifikatet for dette sertifikatet (Ca). Det angrepsangreperen så nytte av angrepsprogrammet til dette sertifikat ( Key Distribution Center (KDC).”

April-oppdateringene endret hvordan domenekontrollere validerer sertifikater, og sjekker nå om de kjeder seg til en rot i NTAuth-butikken, en atferdskontrollerbar via` allowntauthpolicyByPass` registernøkkel, som beskrevet i Microsofts KB5057784 Dokumentasjon . Mens klientsystemer ikke påvirkes, er påvirkningen av serversiden bred.

Den anbefalte løsningen innebærer å sette `allowntauthpolicyByPass` registerverdien til“ 1 “, som beskrevet i en . Symptomer på problemet inkluderer domenekontrollere som logger Kerberos Event ID 45, der “Nøkkeldistribusjonssenteret (KDC) møtte et klientsertifikat som var gyldig, men som ikke var i en rot i NTAuth-butikken”, eller, hvis registerverdien”er satt til”2″, er det mer alvorlig logonfeil med hendelses-ID 21.

Separat er Windows Server 2025 domenekontrollere også utsatt for en nettverks feilkonfigurasjon etter start. Microsoft bekreftet på sin kjente problemer-siden at disse serverne ikke klarer å bruke domenebrannmurprofiler, i stedet mislighold av standardprofiler, som kan gjengi applikasjoner eller tjenester som ikke kan nås.

Den foreslåtte midlertidige fiksen, per microsofts dokumentasjon, er å få en permanent-en som er permanent, er en permanent løsning som er permanent en Perusent-en som er permanent. Tilgjengelig.

Lapping av fremdrift og løst hikke

Microsoft har aktivt adressert andre feil i Windows Server 2025. Spesielt et problem der OS kanskje ikke utførte som forventet på systemer med mer enn 256 prosessorer som ble løst med den 12.

-problemet. Februar 2025-oppdateringen ( KB5051987 ) ble løst i oppdateringen av april 2025 ( KB5055523 ). Den samme apriloppdateringen utbedret også autentiseringsproblemer knyttet til mislykket passordrotasjon i spesifikk

I tillegg er et problem som forårsaker uventede oppgraderinger av Windows Server 2019 og 2022 til Windows Server 2025 når de administreres av visse tredjepartsapplikasjoner blitt dempet, ifølge Microsoft Lær . oversikt over nye funksjoner som å levere”sikkerhetsfremførbar og ny hybrid cloud capabilities a high perspent en high percuting coach cloud capabiliteter en high performany-plattform”. Endringer.

En betydelig utvikling er skiftet av hotpatching-funksjonen for Azure Arc-Managed Windows Server 2025 til en betalt abonnementsmodell, med virkning 1. juli 2025. Denne funksjonen, opprinnelig utpekt som en nøkkelkapasitet for å redusere forstyrrende ombestillinger når Windows Server 2025 ble debutert, vil koste $ 1.50 per CPU Core per måned per måned for å standardere $50 Per CPU Per Core per måned per måned for å Miljøer.

Den gratis forhåndsvisningen for denne Azure Arc-aktiverte tjenesten avsluttes 30. juni 2025. Hari Pulapaka, Microsofts daglig leder for Windows Server, hadde tidligere beskrevet hotpatching entusiastisk, og sa:”Denne funksjonen vil være en spillveksler; Enklere endringskontroll, kortere lappvinduer, enklere orkestrering… og du kan endelig se familien din i helgene.”

Denne endringen betyr at organisasjoner nå må veie abonnementskostnaden mot de operasjonelle fordelene ved potensielt færre omstart, selv om hotpatching fortsatt er en inkludert funksjon for Windows Server Datacenter: Azure Edition på

Categories: IT Info