Windows OSImage 标准化操作建议

[ 2026/04/13 10:32 | by gOxiA ]

Windows_logo_horiz_blue_rgb

Windows OSImage 标准化操作建议

        微软在去年8月发布的非安全更新(KB5064081),以及9月的安全更新(KB5065426)对回环认证保护进行了加强,以防止未经授权的尝试绕过回环检测。这一举措将有效提升 Windows 的安全性。但对那些并未执行 Windows OSImgae 标准化操作的组织,例如使用了未经 Sysprep 的 OSImage,将会遭遇 Kerberos 和 NTLM 身份验证失败的问题,例如访问 SMB 共享或通过远程桌面连接时,将出现认证失败的情况,在目标机器中会有 LsaSrv ID 6167 事件记录。

        那么具体 Windows 内部发生了什么变化?!Windows 在 2025年8月和9月的更新中,对用户账户控制(UAC)与认证机制继续宁了深度加固,其核心目标是阻断利用认证伪影进行的权限提升攻击,关键变化主要体现在以下几个方面:

1. UAC 权限边界被强化,过去管理员账户登录后,某些操作可能在未明确同意的情况下被提升权限。现在所有管理操作都必须经过用户明确批准,减少隐式高权限路径。管理员保护也因此收益,进一步减少了自动高程。

2. 机器 ID 生成方式改变,过去机器 ID 每次启动都会重新生成,导致系统只能基于当前启动状态判断是否为回环认证。这导致攻击者可能利用重启前遗留的认证伪影绕过令牌过滤。但现在机器 ID 由跨启动持久部分和当前启动部分组成。Windows 能检测到不同机器间共享的跨启动部分,从而识别克隆系统。任何跨主机的机器 ID 不一致都会触发认证失败(LsaSrv 6167)。

        以上信息也证实了那些部署了未经 Sysprep 的 Windows 系统映像将成为高风险隐患,多个设备将会共享相同的安全标识(SID)和机器 ID 跨启动部分。组织中的桌面团队应当主动行动起来,调整部署策略严格执行 Windows 桌面标准化规范,停止使用那些没有经过 Sysprep 的 OSImage 和设备,并进行重新部署。


推荐官方文档:

Intune-logo-wide

HOWTO: 使用 Intune 执行设备安全启动证书更新

        距离6月所剩无几,回顾 gOxiA 之前的日志“HOWTO: 升级 Secure Boot 证书解决2026年到期问题”,可见关注该问题的用户还是比较多的。对于正在使用 Intune 现代管理技术的组织,可以借助 Intune 来轻松执行设备安全启动证书的更新任务,如果之前阅读过“HOWTO: 通过 Intune 修正脚本监视安全启动证书状态”并已实施监测,那应该会有可靠的数据支撑来执行更新工作。

        为了确保可靠高效的更新建议采用分步执行的策略,这里推荐使用 Intune 的分配筛选器创建不同的筛选策略来分配安全启动证书更新策略。例如计划先为 Microsoft Surface 品牌的设备执行安全证书更新,为此登录 Intune 管理中心转到“租户管理 - 分配筛选器 - 创建 - 托管设备”,之后跟随向导完成设置,主要的设置在“规则”配置中,可以根据不同属性创建表达式。

assignmentfilter-main

assignmentfilter

        表达式创建完毕后,即可转到“设备 - 管理设备 -配置”中创建安全启动证书更新策略,平台为“Windows 10 及更高版本”,配置文件类型为“设置目录”,跟随向导完成配置,其中配置设置里可搜索关键词“Secure”来找到“安全启动”配置,并勾选“启用安全启动证书更新”。

assignmentfilter-main

intune-secureboot

        因为我们计划此更新策略只先行在 Microsoft Surface 品牌的设备上执行,所以在“分配”配置页面中,对分配的条目添加“分配筛选器”,选择“在分配中包含已筛选的设备”,并选择我们前面添加的筛选即可。这表示只有符合过滤条件的设备才能获得策略!如果选择“在分配中排除已筛选的设备”,则匹配过滤器的设备不会收到该策略。

intune-secureboot-assignmentfilter

        完成上述配置后即可等待策略执行,需要注意的是安全启动设置并不会立即开始应用,为每 12小时运行一次。在应用了安全启动更新后并不会导致重启,但需要重启才能完成更新。


推荐官方文档:

Policy CSP - SecureBoot | Microsoft Learn

Windows_logo_horiz_blue_rgb

RSAT 现已支持 Arm 架构 Windows 11

        RSAT - Remote Server Administration Tools(远程服务器管理工具)是一系列实用工具,以帮助 IT 管理员能够从 Windows 客户端设备上远程管理 Windows Server 系统上的角色和功能。RSAT 对 Arm 架构 Windows 11 的支持是一个重要的里程碑,满足了 IT 人员对企业管理的首要需求之一,意味着更多 IT 基础架构管理员能够使用 Arm 架构的 Windows 11 设备。

        在2026年2月的 Windows 非安全预览版更新中,微软向 Arm 架构的 Windows 11 提供了 RAST 工具支持,目前包含了多个最为广泛使用的 RSAT 组件:

  • RSAT:Active Directory 域服务和轻型目录服务工具
  • RSAT:Active Directory 证书服务工具
  • RSAT:DHCP 服务器工具
  • RSAT:DNS 服务器工具
  • RSAT:Group Policy Management Tools
  • RSAT:IP 地址管理(IPAM)客户端
  • RSAT:Windows PowerShell 的存储副本模块
  • RSAT:服务器管理器

        这些工具现已原生支持 Arm64,IT 管理员借助这些工具即可在 Arm 架构的 Windows 11 上完成日常系统管理任务,在过去系统管理员可能不得不切换到 x64 或使用其他远程管理方案。

        企业广泛采用 Arm 架构 Windows 设备的进程又能前进一步!!!

        Arm64 版的 RSAT 与 x64 版的启用方式目前有一些差异,在 25H2 和 24H2 上已经部署了 2026年2月 非安全预览版更新的设备作为可选组件通过“设置 - 系统 - 可选功能 - 更多 Windows 功能”来安装,即过去的控制面板里的程序来开启或关闭 RSAT 功能(optionalfeatures.exe)。

RSAT-optionfeatures

        对于已经采用 Windows 11 26H1 的 Arm 架构设备,RSAT 的安装与 x64 架构设备保持一致,可直接通过 FOD 进行安装(ms-settings:optionalfeatures)。

RSAT


推荐官方文档:

Install and manage Remote Server Administration Tools in Windows | Microsoft Learn

2026年2月24日 - KB5077241(26200.7922 和 26100.7922)| Microsoft Support

分页: 1/494 第一页 1 2 3 4 5 6 7 8 9 10 下页 最后页 [ 显示模式: 摘要 | 列表 ]