Compartir a través de


CSP de directiva: ADMX_sam

Sugerencia

Este CSP contiene directivas respaldadas por ADMX que requieren un formato SyncML especial para habilitar o deshabilitar. Debe especificar el tipo de datos en SyncML como <Format>chr</Format>. Para obtener más información, consulte Descripción de las directivas respaldadas por ADMX.

La carga de SyncML debe estar codificada en XML; para esta codificación XML, hay una variedad de codificadores en línea que puede usar. Para evitar la codificación de la carga, puede usar CDATA si su MDM lo admite. Para obtener más información, vea Secciones de CDATA.

SamNGCKeyROCAValidation

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅ Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores
✅ Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores
✅ Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores
✅ Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_sam/SamNGCKeyROCAValidation

Esta configuración de directiva permite configurar cómo los controladores de dominio controlan las claves de Windows Hello para empresas (WHfB) que son vulnerables a la vulnerabilidad "Retorno del ataque de Coppersmith" (ROCA).

Para obtener más información sobre la vulnerabilidad ROCA, consulte:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15361

https://en.wikipedia.org/wiki/ROCA_vulnerability

Si habilita esta configuración de directiva, se admiten las siguientes opciones:

Omitir: durante la autenticación, el controlador de dominio no sondeará ninguna clave WHfB para detectar la vulnerabilidad ROCA.

Auditoría: durante la autenticación, el controlador de dominio emitirá eventos de auditoría para las claves WHfB que están sujetas a la vulnerabilidad ROCA (las autenticaciones se seguirán realizando correctamente).

Bloquear: durante la autenticación, el controlador de dominio bloqueará el uso de claves WHfB que están sujetas a la vulnerabilidad ROCA (se producirá un error en las autenticaciones).

Esta configuración solo surte efecto en los controladores de dominio.

Si no está configurado, los controladores de dominio usarán de forma predeterminada su configuración local. La configuración local predeterminada es Audit.

No se requiere un reinicio para que los cambios en esta configuración surtan efecto.

Tenga en cuenta que para evitar interrupciones inesperadas, esta configuración no debe establecerse en Bloquear hasta que se hayan realizado las mitigaciones adecuadas, por ejemplo, la aplicación de revisiones de TPM vulnerables.

Puede encontrar más información en<https://go.microsoft.com/fwlink/?linkid=2116430> .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SamNGCKeyROCAValidation
Nombre descriptivo Configuración de la validación de claves WHfB vulnerables a ROCA durante la autenticación
Ubicación Configuración del equipo
Ruta de acceso Administrador de cuentas de seguridad del sistema >
Nombre de la clave del Registro Software\Microsoft\Windows\CurrentVersion\Policies\System\SAM
Nombre de archivo ADMX sam.admx

Proveedor de servicios de configuración de directivas