Microsoft Defender błędnie usuwał certyfikaty DigiCert z magazynu zaufania Windows - Security Bez Tabu

Microsoft Defender błędnie usuwał certyfikaty DigiCert z magazynu zaufania Windows

Cybersecurity news

Wprowadzenie do problemu / definicja

Na początku maja 2026 roku administratorzy systemów Windows zaczęli zgłaszać incydent związany z Microsoft Defender. Legalne certyfikaty główne DigiCert były błędnie klasyfikowane jako zagrożenie Trojan:Win32/Cerdigent.A!dha, a w części środowisk fałszywie dodatnia detekcja prowadziła do usunięcia tych wpisów z systemowego magazynu zaufania Windows.

To poważny problem operacyjny, ponieważ magazyn zaufania stanowi fundament działania mechanizmów PKI w systemie operacyjnym, aplikacjach oraz usługach sieciowych. Naruszenie tego elementu może wpływać na walidację podpisów cyfrowych, połączeń TLS i uruchamianie legalnego oprogramowania.

W skrócie

  • Microsoft Defender błędnie oznaczał wybrane certyfikaty DigiCert jako malware.
  • Problem pojawił się po aktualizacji sygnatur z 30 kwietnia 2026 roku i był szeroko raportowany 3 maja 2026 roku.
  • W niektórych przypadkach certyfikaty były usuwane z gałęzi AuthRoot w Windows.
  • Microsoft opublikował poprawkę w aktualizacji Security Intelligence 1.449.430.0.
  • Nowsza wersja 1.449.431.0 była dostępna jeszcze tego samego dnia.
  • Według zgłoszeń po aktualizacji część certyfikatów była automatycznie przywracana.

Kontekst / historia

Incydent zbiegł się w czasie z wcześniejszym problemem bezpieczeństwa po stronie DigiCert. Firma informowała wcześniej, że atakujący uzyskali dostęp do kodów inicjalizacyjnych ograniczonej liczby certyfikatów code signing, a część z nich została wykorzystana do podpisywania złośliwego oprogramowania. W odpowiedzi unieważniono szereg certyfikatów związanych z tym zdarzeniem.

Warto jednak wyraźnie rozdzielić dwa różne zagadnienia. Nadużyte certyfikaty code signing nie są tym samym, co certyfikaty główne znajdujące się w magazynie zaufania Windows. To rozróżnienie ma kluczowe znaczenie, ponieważ opisywany problem po stronie Microsoft Defender wskazuje na błędną klasyfikację legalnych artefaktów PKI, a nie na potwierdzone przejęcie głównych certyfikatów zaufania.

Analiza techniczna

Z technicznego punktu widzenia problem dotyczył mechanizmu sygnaturowego Microsoft Defender Antivirus. Wpis detekcyjny Trojan:Win32/Cerdigent.A!dha został opublikowany 30 kwietnia 2026 roku, a po wdrożeniu odpowiedniej aktualizacji Security Intelligence część systemów zaczęła oznaczać konkretne certyfikaty DigiCert jako zagrożenie.

Zgłoszenia administratorów wskazywały, że dotknięte były co najmniej wybrane odciski palca certyfikatów, a na hostach objętych fałszywą detekcją wpisy były usuwane z lokalizacji rejestru odpowiadającej magazynowi AuthRoot. To szczególnie istotne, ponieważ właśnie ten magazyn odpowiada za przechowywanie zaufanych certyfikatów głównych w systemie Windows.

Usunięcie wpisów z AuthRoot może prowadzić do błędów w budowaniu łańcucha certyfikacji, problemów z walidacją podpisów cyfrowych, ostrzeżeń TLS oraz zakłóceń działania procesów zależnych od zaufania do urzędów certyfikacji. Dodatkowym utrudnieniem był ogólny publiczny opis zagrożenia, który nie zawierał wielu szczegółów technicznych i utrudniał szybką ocenę charakteru incydentu.

Microsoft udostępnił poprawkę w aktualizacji Security Intelligence 1.449.430.0, a kolejne wydanie 1.449.431.0 było już publicznie dostępne. Z relacji administratorów wynikało również, że po wdrożeniu nowszych sygnatur mechanizm naprawczy w części przypadków przywracał wcześniej usunięte certyfikaty.

Konsekwencje / ryzyko

Największe ryzyko w tym incydencie nie wiąże się z klasycznym wykonaniem złośliwego kodu, lecz z naruszeniem integralności modelu zaufania w systemie operacyjnym. Fałszywie dodatnia detekcja dotycząca certyfikatów głównych może powodować rozległe skutki operacyjne.

  • błędy walidacji certyfikatów i podpisów cyfrowych,
  • problemy z instalacją lub uruchamianiem legalnego oprogramowania,
  • zakłócenia komunikacji TLS w aplikacjach zależnych od określonych łańcuchów zaufania,
  • niepotrzebne działania awaryjne, takie jak izolacja hostów lub reinstalacja systemów,
  • wzrost obciążenia zespołów SOC, helpdesku i administratorów endpointów.

Ryzyko jest szczególnie wysokie w organizacjach korzystających z centralnego zarządzania ochroną stacji roboczych i serwerów. Błędna sygnatura może zostać szybko rozpropagowana na dużą liczbę urządzeń, a automatyczna remediacja ingerująca w magazyn zaufania może przełożyć się na masowe zakłócenia usług.

Rekomendacje

Organizacje powinny w pierwszej kolejności potwierdzić wersję sygnatur Microsoft Defender na wszystkich zarządzanych hostach i upewnić się, że zainstalowano co najmniej wersję 1.449.430.0 lub nowszą. W środowiskach krytycznych warto dodatkowo zweryfikować, czy magazyn AuthRoot zawiera oczekiwane certyfikaty oraz czy nie pojawiły się błędy walidacji po stronie aplikacji biznesowych.

  • sprawdzić historię alertów Defendera pod kątem detekcji Trojan:Win32/Cerdigent.A!dha,
  • wymusić aktualizację Security Intelligence na stacjach roboczych i serwerach,
  • zweryfikować obecność zaufanych certyfikatów głównych w magazynie systemowym,
  • monitorować logi pod kątem błędów TLS, PKI i podpisów kodu,
  • przygotować procedurę odtworzenia zaufanych certyfikatów w razie niepełnej automatycznej naprawy,
  • ograniczyć automatyczne destrukcyjne akcje remediacyjne wobec wrażliwych artefaktów PKI bez dodatkowej walidacji.

Z perspektywy architektury bezpieczeństwa incydent pokazuje również, że aktualizacje silników ochronnych i sygnatur powinny podlegać kontroli zmian podobnej do aktualizacji systemowych. Oprogramowanie zabezpieczające może nie tylko chronić środowisko, ale także generować ryzyko operacyjne, jeśli błędna reguła zostanie wdrożona szeroko i automatycznie.

Podsumowanie

Błędna detekcja certyfikatów DigiCert przez Microsoft Defender pokazuje, jak duży wpływ na środowisko produkcyjne może mieć pojedyncza nietrafiona reguła bezpieczeństwa. W tym przypadku problem dotyczył legalnych certyfikatów głównych i w części środowisk prowadził do ich usuwania z magazynu AuthRoot systemu Windows.

Choć Microsoft szybko opublikował poprawkę, incydent stanowi ważne ostrzeżenie dla zespołów bezpieczeństwa i administratorów infrastruktury. Kluczowe pozostaje monitorowanie zmian w silnikach ochronnych, walidacja stanu PKI na endpointach oraz gotowość do szybkiego odtwarzania zaufanych komponentów systemowych.

Źródła