Po udostępnieniu aktualizacji systemu Windows 11 do wersji 25H2, Microsoft po cichu wprowadził ważną zmianę w zabezpieczeniach dla urządzeń z duplikatami identyfikatorów zabezpieczeń (SID). W związku z tym urządzenia z systemami Windows 11 w wersjach 24H2 i 25H2 nie będą już obsługiwać uwierzytelniania NTLM i Kerberos, jeśli mają ten sam identyfikator SID co inne urządzenie.
Ta zmiana ma na celu zwiększenie bezpieczeństwa użytkowników i zapobieganie atakom wynikającym z nieprawidłowego klonowania systemów. Jednak nowa polityka stwarza również wiele problemów, zwłaszcza dla firm korzystających z dużej liczby komputerów wdrożonych w ramach tej samej standardowej instalacji.

(Ilustracja)
To zaostrzenie ma na celu przede wszystkim zapobieganie kopiowaniu lub „klonowaniu” systemu z oryginalnej instalacji, przy jednoczesnym zachowaniu identyfikatora SID, który może zostać wykorzystany przez cyberprzestępców do uzyskania nieautoryzowanego dostępu lub rozprzestrzeniania złośliwego oprogramowania. Jednak, według opinii społeczności użytkowników i administratorów IT, konsekwencje tej polityki nie są małe.
Wiele komputerów po aktualizacji do nowej wersji systemu Windows 11 napotkało problem z ciągłymi prośbami o zalogowanie się lub komunikatami o błędach, takimi jak „Nieudana próba logowania”, „Logowanie nieudane/Twoje dane uwierzytelniające nie działają” lub „Identyfikator komputera jest częściowo niezgodny”, co powodowało przerwy w dostępie do zasobów sieciowych. Niektóre urządzenia były również blokowane podczas łączenia się z folderami współdzielonymi, dyskami sieciowymi lub narzędziami pulpitu zdalnego.
W przypadku firm wdrażających systemy na dużą skalę, korzystanie przez wiele komputerów z tego samego pliku instalacyjnego sklonowanego z pliku ISO bez przeprowadzenia etapu „uogólnienia” może spowodować, że szereg urządzeń będzie mieć zduplikowane identyfikatory SID. Może to prowadzić do jednoczesnych błędów uwierzytelniania i mieć bezpośredni wpływ na wewnętrzne operacje.
Zalecenia firmy Microsoft
W tej sytuacji Microsoft zaleca użytkownikom indywidualnym i administratorom przedsiębiorstw skorzystanie z narzędzia Sysprep (System Preparation Tool) w celu „uogólnienia” systemu przed klonowaniem lub wdrożeniem dużej liczby komputerów. Narzędzie to pomaga usunąć stare dane identyfikacyjne, zapewniając każdemu urządzeniu unikalny identyfikator SID i stabilną pracę w sieci wewnętrznej.
Według Microsoftu, nieprzestrzeganie prawidłowego procesu tworzenia obrazu systemu może prowadzić do wielu zagrożeń bezpieczeństwa, szczególnie w środowiskach korporacyjnych, gdzie setki urządzeń jest połączonych i współdzieli zasoby. Przedstawiciel firmy ostrzegł również, że celowe utrzymywanie przestarzałych wersji systemu operacyjnego lub ignorowanie poprawek bezpieczeństwa to „otwarte drzwi” dla hakerów.
Konsekwencje i reakcje użytkowników
Na międzynarodowych forach technologicznych wielu administratorów wyraziło swoją frustrację, gdy po aktualizacji systemu Windows 11 na szeregu urządzeń w systemie wystąpiły błędy. Jeden z użytkowników stwierdził: „Zmusiło nas to do ponownego przeanalizowania całego procesu wdrażania nowych maszyn. Jeśli nie zostaną one odpowiednio dostosowane, setki urządzeń będą jednocześnie miały błędy logowania i będą zakłócać pracę”.
Wiele osób korzystających z komputerów z „klonami dysków twardych” do szybkich instalacji napotkało podobne problemy, zmuszając wielu do tymczasowego powrotu do systemu Windows 10 lub opóźnienia aktualizacji. Microsoft twierdzi jednak, że jest to niezbędny krok w celu ujednolicenia systemu bezpieczeństwa i zapewnienia, że każde urządzenie będzie miało unikalny identyfikator, co pomoże zapobiec przyszłym atakom.
Działania Microsoftu na rzecz bezpieczeństwa są wyrazem chęci użytkowników do przejścia na system Windows 11, ponieważ oficjalne wsparcie dla systemu Windows 10 dobiega końca. Chociaż Microsoft zaprzestał udostępniania aktualizacji zabezpieczeń dla starszego systemu operacyjnego, systematycznie dodaje kolejne standardy bezpieczeństwa do systemu Windows 11 – w tym wymóg stosowania układu TPM 2.0, ochronę jądra systemu (HVCI), a teraz także unikalny mechanizm sprawdzania identyfikatorów SID dla każdego urządzenia.
Według ekspertów ds. cyberbezpieczeństwa, ten krok jest konieczny w perspektywie długoterminowej, ponieważ pomaga zmniejszyć ryzyko ataków złośliwego oprogramowania lub nieautoryzowanego dostępu za pośrednictwem klonów. Jednak wdrażanie bez wyraźnego ostrzeżenia pozostawiło wiele osób i firm biernymi, zwłaszcza te, które polegają na modelu szybkiego wdrażania z wykorzystaniem klonów.
Wdrożenie przez firmę Microsoft nowych reguł SID w systemach Windows 11 24H2 i 25H2 stanowi próbę wzmocnienia bezpieczeństwa systemu, ale jednocześnie stwarza wyzwania w zarządzaniu i wdrażaniu zsynchronizowanych urządzeń. Użytkownicy i firmy muszą wcześniej przeanalizować proces instalacji, upewniając się, że każdy komputer został odpowiednio „uogólniony” przed użyciem.
Chociaż ta zmiana powinna poprawić bezpieczeństwo w dłuższej perspektywie, jej ciche wdrożenie bez żadnego ostrzeżenia pozostawiło wielu użytkowników w szoku i niedowierzaniu, gdy ich systemy nagle przestały działać. To dobitne przypomnienie, że w coraz bardziej świadomym bezpieczeństwa świecie technologii, przestrzeganie prawidłowych procedur technicznych to nie tylko zalecenie – to wymóg dla bezpiecznego działania.
Źródło: https://doanhnghiepvn.vn/cong-nghe/microsoft-thay-doi-bao-mat-windows-11-may-trung-sid-co-the-bi-khoa-dang-nhap/20251103110013099






Komentarz (0)