SHD / MC Checker

MC1113050 | Security hardening for Microsoft RPC Netlogon protocol



MC1113050 | Security hardening for Microsoft RPC Netlogon protocol

Classification planForChange
Last Updated 07/10/2025 18:46:01
Start Time 07/10/2025 18:46:00
End Time 07/10/2026 18:46:00
Message Content
As part of our ongoing commitment to security, we’re introducing a hardening change to the Microsoft RPC Netlogon protocol. This update strengthens access controls by blocking anonymous RPC requests that could previously be used to locate domain controllers. This change is not configurable and cannot be reverted via policy.
 
When this will happen
  • This change was introduced in the July 2025 Windows security update for all supported versions of Windows Server from Windows Server 2008 R2 through Window Server 2022.
  • For Windows Server 2025, the change was included in the February 2025 Windows security update and subsequent updates.
How this affects your organization
After installing the applicable Windows security update, Active Directory domain controllers will reject certain anonymous RPC requests made through the Netlogon RPC server. These requests are typically used for domain controller location and may impact interoperability with some third-party file and print services, including Samba.
 
If your organization uses Samba or similar services, you may experience disruptions unless those services are updated to comply with the new access requirements. 
What you can do to prepare
  • Review your environment for dependencies on anonymous Netlogon RPC requests.
  • If your organization uses Samba, please refer to the Samba release notes ​​​​​​for guidance on compatibility.
  • Test the update in a staging environment before broad deployment to identify any potential service disruptions.
 
Additional information
This change has been documented in the KB articles associated to the updates introducing the new security hardening:
 
Machine Translation
セキュリティに対する継続的な取り組みの一環として、 Microsoft RPC Netlogon プロトコルに強化的な変更を導入します。 この更新により、以前はドメイン コントローラーの検索に使用されていた匿名の RPC 要求をブロックすることで、アクセス制御が強化されます。 この変更は構成できず 、  ポリシーを使用して元に戻す ことはできません。
 
これがいつ起こるか
  • この変更は、 Windows Server 2008 R2 から Window Server 2022 までのサポートされているすべてのバージョンの Windows Server の 2025 年 7 月の Windows セキュリティ更新プログラム で導入されました。
  • Windows Server 2025 の場合 、この変更は 2025 年 2 月の Windows セキュリティ更新プログラムとその後の 更新プログラムに含まれていました。
これが組織に与える影響
該当する Windows セキュリティ更新プログラムをインストールした後、Active Directory ドメイン コントローラは、 Netlogon RPC サーバーを通じて行われた特定の匿名 RPC リクエスト を拒否します。 これらのリクエストは通常、ドメイン コントローラの場所として使用され、Samba を含む 一部のサードパーティのファイルおよび印刷サービスとの相互運用性に影響を与える可能性があります。
 
組織で Samba または同様のサービスを使用している場合、これらのサービスが新しいアクセス要件に準拠するように更新されない限り、中断が発生する可能性があります。 
準備するためにできること
  • 匿名の Netlogon RPC 要求への依存関係について、環境を確認します。
  • 組織で Samba を使用している場合は、Samba のリリースノート を参照してください ??????互換性に関するガイダンスとして。
  • 広範なデプロイの前にステージング環境で更新プログラムをテストして、潜在的なサービスの中断を特定します。
 
追加情報
この変更は、新しいセキュリティ強化の導入に関する更新プログラムに関連するサポート技術情報の記事に記載されています。