Oprindelig publiceringsdato: 13. januar 2026
KB-id: 5073381
Denne artikel indeholder
Resumé
Windows-opdateringer, der er udgivet den 13. januar 2026 og derefter, indeholder beskyttelse mod en sårbarhed med Kerberos-godkendelsesprotokollen. Windows-opdateringerne løser en sårbarhed i forbindelse med afsløring af oplysninger i CVE-2026-20833 , der kan gøre det muligt for en hacker at få servicebilletter med svage eller ældre krypteringstyper, f.eks. RC4, til at udføre offlineangreb for at gendanne en adgangskode til en tjenestekonto.
For at afhjælpe denne sikkerhedsrisiko, windows-opdateringer, der blev udgivet den 14. april 2026 og efter den 14. april 2026, skal du ændre Kerberos Key Distribution Center-standardværdien for DefaultDomainSupportedEncTypes, medmindre administratorer aktiverer gennemtvingelsestilstand tidligere. Opdaterede domænecontrollere, der kører i gennemtvingelsestilstand, antager kun understøttelse af konfigurationer af AES-krypteringstype (Advanced Encryption Standard), hvis der ikke er angivet nogen eksplicit konfiguration. Du kan få mere at vide under Understøttede krypteringstyper Bitflag. Standardværdien for DefaultDomainSupportedEncTypes gælder i fraværet af en eksplicit værdi.
På domænecontrollere med en defineret DefaultDomainSupportedEncTypes-registreringsdatabaseværdi påvirkes funktionsmåden ikke funktionelt af disse ændringer. Men et KDCSVC-hændelses-id for overvågningshændelsen: 205 logføres i systemhændelsesloggen, hvis den eksisterende DefaultDomainSupportedEncTypes-konfiguration er usikker (f.eks. når der bruges en RC4-kryptering).
Tag affære
For at beskytte dit miljø og forhindre afbrydelser anbefaler vi, at du:
-
OPDATERING Microsoft Active Directory-domænecontrollere, der starter med Windows-opdateringer, der er udgivet den 13. januar 2026 eller derefter.
-
OVERVÅG systemhændelsesloggen for en af de ni KDCSVC 201 > 209-overvågningshændelser, der er logget på Windows Server 2012 og nyere domænecontrollere, der identificerer risici med aktivering af RC4-beskyttelse.
-
AFBØDE KDCSVC-hændelser logført i systemhændelsesloggen, der forhindrer manuel eller programmeringsmæssig aktivering af RC4-beskyttelse.
-
AKTIVERER Håndhævelsestilstand til at løse de sårbarheder, der er løst i CVE-2026-20833 i dit miljø, når advarsels-, blokerings- eller politikhændelser ikke længere logføres.
VIGTIGT Installation af opdateringer, der er udgivet den 13. januar 2026 eller derefter, løser SOM standard IKKE de sårbarheder, der er beskrevet i CVE-2026-20833 til Active Directory-domænecontrollere. Hvis du vil afhjælpe sikkerhedsrisikoen fuldt ud, skal du manuelt aktivere gennemtvingelsestilstand (beskrevet i trin 3: ENABLE) på alle domænecontrollere. Installationen af Windows Opdateringer, der blev udgivet den og efter juli 2026, aktiverer automatisk håndhævelsesfasen.
Gennemtvingelsestilstand aktiveres automatisk ved at installere Windows Opdateringer udgivet den eller efter april 2026 på alle Windows-domænecontrollere og vil blokere sårbare forbindelser fra ikke-kompatible enheder. På det tidspunkt vil du ikke kunne deaktivere overvågning, men kan gå tilbage til indstillingen Overvågningstilstand. Overvågningstilstand fjernes i juli 2026, som beskrevet i afsnittet Tidsindstilling for opdateringer , og gennemtvingelsestilstand vil være aktiveret på alle Windows-domænecontrollere og blokere sårbare forbindelser fra ikke-kompatible enheder.
Hvis du har brug for at udnytte RC4 efter april 2026, anbefaler vi, at du eksplicit aktiverer RC4 i bitmasken msds-SupportedEncryptionTypes på tjenester, der skal acceptere RC4-brug.
Tidsindstilling for opdateringer
13. januar 2026 – indledende installationsfase
Den indledende installationsfase starter med de opdateringer, der er udgivet den 13. januar 2026 og fortsætter med senere Windows-opdateringer indtil håndhævelsesfasen . Denne fase er at advare kunder om nye sikkerhedshåndhævelser, der introduceres i anden installationsfase. Denne opdatering:
-
Indeholder overvågningshændelser, der advarer kunder, der kan blive negativt påvirket af den kommende sikkerhedshærdning.
-
Introducerer understøttelse af registreringsdatabaseværdien RC4DefaultDisablementPhase , når en administrator proaktivt aktiverer ændringen ved at indstille værdien til 2 på domænecontrollere, når KDCSVC-overvågningshændelser angiver, at det er sikkert at gøre det.
14. april 2026 - Håndhævelsesfase med manuel annullering af opdatering
Denne opdatering ændrer standardværdien DefaultDomainSupportedEncTypes for KDC-handlinger for at udnytte AES-SHA1 til konti, der ikke har defineret en eksplicit msds-SupportedEncryptionTypes active directory-attribut.
Denne fase ændrer standardværdien for DefaultDomainSupportedEncTypes til kun AES-SHA1: 0x18.
Denne fase aktiverer også manuel konfiguration af værdien RC4DefaultDisablementPhase rollback indtil programmatisk gennemtvingelse i juli 2026.
Juli 2026 – håndhævelsesfase
De Windows-opdateringer, der er udgivet i eller efter juli 2026, fjerner understøttelse af undernøglen RC4DefaultDisablementPhase i registreringsdatabasen.
Retningslinjer for installation
Hvis du vil installere de Windows-opdateringer, der er udgivet den 13. januar 2026 eller derefter, skal du følge disse trin:
-
OPDATER dine domænecontrollere med en Windows-opdatering, der er udgivet den 13. januar 2026 eller derefter.
-
MONITOR-hændelser logføres i den indledende installationsfase for at beskytte dit miljø.
-
FLYT dine domænecontrollere til gennemtvingelsestilstand ved hjælp af sektionen Indstillinger for registreringsdatabase.
Trin 1: OPDATER
Installér den Windows-opdatering, der blev udgivet den 13. januar 2026 eller derefter, på alle relevante Windows Active Directory-programmer, der kører som domænecontroller, når du har installeret opdateringen.
-
Overvågningshændelser vises i systemhændelseslogge, hvis dine Windows Server 2012 eller nyere domænecontrollere modtager Kerberos-serviceanmodninger, der kræver, at RC4-kryptering bruges, men tjenestekontoen har standardkrypteringskonfigurationen.
-
Overvågningshændelse 205 logføres i systemhændelsesloggen, hvis din domænecontroller har en eksplicit DefaultDomainSupportedEncTypes-konfiguration , der tillader RC4-kryptering.
Trin 2: SKÆRM
Når domænecontrollere er opdateret, og du ikke kan se overvågningshændelser, der er beskrevet i denne artikel, skal du skifte til Gennemtvingelsestilstand ved at ændre registreringsdatabaseværdien RC4DefaultDisablementPhase til 2.
Hvis der genereres overvågningshændelser, skal du enten fjerne RC4-afhængigheder eller eksplicit konfigurere attributten accounts msds-SupportedEncryptionTypes til at understøtte fortsat brug af RC4 efter manuel eller automatisk aktivering af gennemtvingelsestilstand .
For administratorer, der er interesseret i at afhjælpe RC4-brug mere bredt end det, der beskrives i denne artikel, anbefaler vi, at du gennemser Registrer og afhjælp RC4-brug i Kerberos for at få flere oplysninger.
VIGTIGT Overvågningshændelser, der er relateret til denne ændring, genereres kun, når Active Directory ikke kan udstede AES-SHA1-tjenestebilletter eller sessionsnøgler. Fraværet af overvågningshændelser garanterer ikke, at alle enheder, der ikke er Windows-enheder, kan acceptere Kerberos-godkendelse efter aprilopdateringen. Kunderne skal validere interoperabilitet, der ikke er fra Windows, ved hjælp af test, før de aktiverer denne funktionsmåde bredt.
Trin 3: AKTIVÉR
Aktivér gennemtvingelsestilstand for at løse CVE-2026-20833-sikkerhedsrisiciene i dit miljø.
-
Hvis der anmodes om en RC4-servicebillet til en konto med standardkonfigurationer, logføres en fejlhændelse.
-
Du vil fortsat få vist et hændelses-id: 205 logført for enhver usikker konfiguration af DefaultDomainSupportedEncTypes.
Indstillinger i registreringsdatabasen
Når de Windows-opdateringer, der er udgivet den 13. januar 2026 eller derefter, er installeret, er følgende registreringsdatabasenøgle tilgængelig for Kerberos-protokollen.
RC4DefaultDisablementPhase
Denne registreringsdatabasenøgle bruges til at benytte udrulningen af Kerberos-ændringerne. Denne registreringsdatabasenøgle er midlertidig og læses ikke længere efter gennemtvingelsesdatoen.
|
Registreringsdatabasenøgle |
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters |
|
Datatype |
REG_DWORD |
|
Værdiens navn |
RC4DefaultDisablementPhase |
|
Værdiens data |
0 – Ingen overvågning, ingen ændring 1 – Advarselshændelser logges på standardbrug af RC4. (Fase 1-standard) 2 – Kerberos begynder at antage, at RC4 ikke er aktiveret som standard. (Fase 2-standard) |
|
Skal du genstarte? |
Ja |
Overvågningshændelser
Når de Windows-opdateringer, der er udgivet den 13. januar 2026 eller derefter, er installeret, føjes følgende KSCSVC-overvågningshændelsestyper til systemhændelsesloggen i Windows Server 2012 og senere kører som en domænecontroller.
Dette afsnit indeholder
Hændelses-id: 201
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
201 |
|
Hændelsestekst |
Nøgledistributionscenteret registrerede <Cipher Name> brug, der ikke understøttes i gennemtvingelsesfasen, fordi tjeneste msds-SupportedEncryptionTypes ikke er defineret, og klienten understøtter kun usikre krypteringstyper. Kontooplysninger Kontonavn: <kontonavn> Angivet ressourcenavn: <angivet ressourcenavn> msds-SupportedEncryptionTypes: <understøttede krypteringstyper> Tilgængelige taster: <tilgængelige taster> Tjenesteoplysninger: Tjenestenavn:> <tjenestenavn Service-id:> <service-SID msds-SupportedEncryptionTypes: <Tjeneste understøttede krypteringstyper> Tilgængelige nøgler: tilgængelige nøgler> til <-tjenesten Oplysninger om domænecontroller: msds-SupportedEncryptionTypes: <Understøttede krypteringstyper for domænecontroller> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> Tilgængelige nøgler: <tilgængelige nøgler til domænecontroller> Netværksoplysninger: Klientadresse: <klient-IP-adresse> Klientport:> <klientport Adverterede Etypes: <Advertized Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Hændelses-id: 201 logføres, hvis:
|
Hændelses-id: 202
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
202 |
|
Hændelsestekst |
Nøgledistributionscenteret registrerede <Cipher Name> brug, der ikke understøttes i håndhævelsesfasen, fordi tjenesten msds-SupportedEncryptionTypes ikke er defineret, og tjenestekontoen kun har usikre nøgler. Kontooplysninger Kontonavn: <kontonavn> Angivet ressourcenavn: <angivet ressourcenavn> msds-SupportedEncryptionTypes: <understøttede krypteringstyper> Tilgængelige taster: <tilgængelige taster> Tjenesteoplysninger: Tjenestenavn:> <tjenestenavn Service-id:> <service-SID msds-SupportedEncryptionTypes: <Tjeneste understøttede krypteringstyper> Tilgængelige nøgler: tilgængelige nøgler> til <-tjenesten Oplysninger om domænecontroller: msds-SupportedEncryptionTypes: <Understøttede krypteringstyper for domænecontroller> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> Tilgængelige nøgler: <tilgængelige nøgler til domænecontroller> Netværksoplysninger: Klientadresse: <klient-IP-adresse> Klientport:> <klientport Adverterede Etypes: <Advertized Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Advarselshændelse 202 logføres, hvis:
|
Hændelses-id: 203
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
203 |
|
Hændelsestekst |
Nøgledistributionscenteret blokerede brugen af kryptering, fordi tjenesten msds-SupportedEncryptionTypes ikke er defineret, og klienten understøtter kun usikre krypteringstyper. Kontooplysninger Kontonavn: <kontonavn> Angivet ressourcenavn: <angivet ressourcenavn> msds-SupportedEncryptionTypes: <understøttede krypteringstyper> Tilgængelige taster: <tilgængelige taster> Tjenesteoplysninger: Tjenestenavn:> <tjenestenavn Service-id:> <service-SID msds-SupportedEncryptionTypes: <Tjeneste understøttede krypteringstyper> Tilgængelige nøgler: tilgængelige nøgler> til <-tjenesten Oplysninger om domænecontroller: msds-SupportedEncryptionTypes: <Understøttede krypteringstyper for domænecontroller> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> Tilgængelige nøgler: <tilgængelige nøgler til domænecontroller> Netværksoplysninger: Klientadresse: <klient-IP-adresse> Klientport:> <klientport Adverterede Etypes: <Advertized Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Fejlhændelse 203 logføres, hvis:
|
Hændelses-id: 204
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
204 |
|
Hændelsestekst |
Nøgledistributionscenteret blokerede brugen af kryptering, fordi tjenesten msds-SupportedEncryptionTypes ikke er defineret, og tjenestekontoen kun har usikre nøgler. Kontooplysninger Kontonavn: <kontonavn> Angivet ressourcenavn: <angivet ressourcenavn> msds-SupportedEncryptionTypes: <understøttede krypteringstyper> Tilgængelige taster: <tilgængelige taster> Tjenesteoplysninger: Tjenestenavn:> <tjenestenavn Service-id:> <service-SID msds-SupportedEncryptionTypes: <Tjeneste understøttede krypteringstyper> Tilgængelige nøgler: tilgængelige nøgler> til <-tjenesten Oplysninger om domænecontroller: msds-SupportedEncryptionTypes: <Understøttede krypteringstyper for domænecontroller> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> Tilgængelige nøgler: <tilgængelige nøgler til domænecontroller> Netværksoplysninger: Klientadresse: <klient-IP-adresse> Klientport:> <klientport Adverterede Etypes: <Advertized Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Fejlhændelse 204 logføres, hvis:
|
Hændelses-id: 205
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
205 |
|
Hændelsestekst |
Nøgledistributionscenteret har registreret eksplicit krypteringsaktivering i politikkonfigurationen Standarddomænesupportkrypteringstyper. Kryptering(er): <aktiveret usikre ciphers> DefaultDomainSupportedEncTypes: <konfigureret værdi for DefaultDomainSupportedEncTypes> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Advarselshændelse 205 logføres, hvis:
|
Hændelses-id: 206
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
206 |
|
Hændelsestekst |
Nøgledistributionscenteret registrerede <Cipher Name> brug, der ikke understøttes i håndhævelsesfasen, fordi tjenesten msds-SupportedEncryptionTypes er konfigureret til kun at understøtte AES-SHA1, men klienten annoncerer ikke AES-SHA1 Kontooplysninger Kontonavn: <kontonavn> Angivet ressourcenavn: <angivet ressourcenavn> msds-SupportedEncryptionTypes: <understøttede krypteringstyper> Tilgængelige taster: <tilgængelige taster> Tjenesteoplysninger: Tjenestenavn:> <tjenestenavn Service-id:> <service-SID msds-SupportedEncryptionTypes: <Tjeneste understøttede krypteringstyper> Tilgængelige nøgler: tilgængelige nøgler> til <-tjenesten Oplysninger om domænecontroller: msds-SupportedEncryptionTypes: <Understøttede krypteringstyper for domænecontroller> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> Tilgængelige nøgler: <tilgængelige nøgler til domænecontroller> Netværksoplysninger: Klientadresse: <klient-IP-adresse> Klientport:> <klientport Adverterede Etypes: <Advertized Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Advarselshændelse 206 logføres, hvis:
|
Hændelses-id: 207
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
207 |
|
Hændelsestekst |
Nøgledistributionscenteret registrerede <Cipher Name> brug, der ikke understøttes i håndhævelsesfasen, fordi tjeneste msds-SupportedEncryptionTypes er konfigureret til kun at understøtte AES-SHA1, men tjenestekontoen har ikke AES-SHA1-nøgler. Kontooplysninger Kontonavn: <kontonavn> Angivet ressourcenavn: <angivet ressourcenavn> msds-SupportedEncryptionTypes: <understøttede krypteringstyper> Tilgængelige taster: <tilgængelige taster> Tjenesteoplysninger: Tjenestenavn:> <tjenestenavn Service-id:> <service-SID msds-SupportedEncryptionTypes: <Tjeneste understøttede krypteringstyper> Tilgængelige nøgler: tilgængelige nøgler> til <-tjenesten Oplysninger om domænecontroller: msds-SupportedEncryptionTypes: <Understøttede krypteringstyper for domænecontroller> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> Tilgængelige nøgler: <tilgængelige nøgler til domænecontroller> Netværksoplysninger: Klientadresse: <klient-IP-adresse> Klientport:> <klientport Adverterede Etypes: <Advertized Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Advarselshændelse 207 logføres, hvis:
|
Hændelses-id: 208
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
208 |
|
Hændelsestekst |
Nøgledistributionscenter afviste bevidst krypteringsbrug, fordi tjenesten msds-SupportedEncryptionTypes er konfigureret til kun at understøtte AES-SHA1, men klienten annoncerer ikke AES-SHA1 Kontooplysninger Kontonavn: <kontonavn> Angivet ressourcenavn: <angivet ressourcenavn> msds-SupportedEncryptionTypes: <understøttede krypteringstyper> Tilgængelige taster: <tilgængelige taster> Tjenesteoplysninger: Tjenestenavn:> <tjenestenavn Service-id:> <service-SID msds-SupportedEncryptionTypes: <Tjeneste understøttede krypteringstyper> Tilgængelige nøgler: tilgængelige nøgler> til <-tjenesten Oplysninger om domænecontroller: msds-SupportedEncryptionTypes: <Understøttede krypteringstyper for domænecontroller> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> Tilgængelige nøgler: <tilgængelige nøgler til domænecontroller> Netværksoplysninger: Klientadresse: <klient-IP-adresse> Klientport:> <klientport Adverterede Etypes: <Advertized Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Fejlhændelsen 208 logføres, hvis:
|
Hændelses-id: 209
|
Hændelseslog |
System |
|
Hændelsestype |
Advarsel |
|
Hændelseskilde |
Kdcsvc |
|
Hændelses-id |
209 |
|
Hændelsestekst |
Nøgledistributionscenter afviste bevidst krypteringsbrug, fordi tjenesten msds-SupportedEncryptionTypes er konfigureret til kun at understøtte AES-SHA1, men tjenestekontoen ikke har AES-SHA1-nøgler Kontooplysninger Kontonavn: <kontonavn> Angivet ressourcenavn: <angivet ressourcenavn> msds-SupportedEncryptionTypes: <understøttede krypteringstyper> Tilgængelige taster: <tilgængelige taster> Tjenesteoplysninger: Tjenestenavn:> <tjenestenavn Service-id:> <service-SID msds-SupportedEncryptionTypes: <Tjeneste understøttede krypteringstyper> Tilgængelige nøgler: tilgængelige nøgler> til <-tjenesten Oplysninger om domænecontroller: msds-SupportedEncryptionTypes: <Understøttede krypteringstyper for domænecontroller> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> Tilgængelige nøgler: <tilgængelige nøgler til domænecontroller> Netværksoplysninger: Klientadresse: <klient-IP-adresse> Klientport:> <klientport Adverterede Etypes: <Advertized Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for at få mere at vide. |
|
Kommentarer |
Fejlhændelsen 209 logføres, hvis:
|
Bemærk
Med hensyn til implicit ændring i valget af tjenestebilletkryptering har Microsoft begrænset indsigt i årsagerne til, at en enhed, der ikke er Windows, muligvis ikke kan acceptere Kerberos-godkendelse, når KDCs anvender aprilopdateringen og flytter til standardfunktionsmåden AES-SHA1, når den ikke er angivet. Vi anbefaler, at du validerer disse ændringer gennem test inden for dit eget miljø, før du aktiverer denne funktionsmåde bredt.
Det mest almindelige sted, hvor dette opstår, er med enheder, der udnytter Kerberos-tastetabuleringer. Hvis Kerberos-nøgletabulering kun er eksporteret med RC4-nøgler, men måltjenestekontoen har AES-SHA1-nøgler og ikke har defineret en msds-SupportedEncryptionTypes, er der mulighed for en godkendelsesfejl for den pågældende tjeneste. Dette vil højst sandsynligt manifestere i form af godkendelsesfejl fra måltjenesten i stedet for fra KDC.
Vores primære anbefaling er at arbejde med leverandøren af den enhed, der ikke er Windows. Generelt er fejl i forbindelse med ikke-Windows-enheder, der ikke accepterer Kerberos-godkendelse, ikke unikke for aprilændringerne og kan skyldes enhedsspecifikke eller implementeringsspecifikke begrænsninger.
Hvis der observeres problemer med Kerberos-godkendelse for ikke-Windows-enheder efter denne ændring, og afhjælpning af leverandøren ikke er mulig, er vores anbefalinger som følger:
-
På den berørte tjenestekonto skal du eksplicit definere msDS-SupportedEncryptionTypes for at medtage RC4 med AES-sessionsnøgler (0x24).
-
Hvis dette ikke er muligt, skal du som en sidste udvej manuelt konfigurere registreringsdatabaseværdien DefaultDomainSupportedEncTypes på alle relevante KPI'er til at medtage RC4 med AES-SHA1-sessionsnøgler (0x24). Bemærk, at dette efterlader alle konti på domænet sårbare over for CVE-2026-20833.
Det er vigtigt at bemærke, at denne konfiguration er usikker, og vores langsigtede anbefaling er at overføre ikke-Windows-enheder til versioner, der understøtter AES-SHA1 Kerberos-billetkryptering.
Ofte stillede spørgsmål (ofte stillede spørgsmål)
Sp1: Hvordan interagerer denne ændring med domæner, der har tredjeparts-kpi'er?
Denne hærdningsændring påvirker kun Windows-domænecontrollere. Kerberos-tillids- og henvisningsflowet med andre Windows-domænecontrollere eller tredjeparts-kpi'er påvirkes ikke.
Sp2: Hvordan interagerer denne ændring med domæner, der har ikke-Windows-domæneenheder?
Domæneenheder fra tredjepart, der ikke kan behandle AES-SHA1-kryptering, bør allerede være konfigureret eksplicit til at tillade RC4-kryptering. Tjenester, der ikke kan behandle AES-SHA1-billetter, skal være rettet eller eksplicit konfigureret i Active Diretory for at levere RC4-kryptering som nævnt ovenfor. Valider disse ændringer grundigt.
Sp3: Vil Microsoft fjerne muligheden for at konfigurere DefaultDomainSupportedEncTypes?
Nej. Vi logfører advarselshændelser for usikre konfigurationer for DefaultDomainSupportedEncTypes. Desuden vil vi overholde enhver konfiguration, der udtrykkeligt er angivet af en administrator.
Ressourcer
Ændringslog
|
Rediger dato |
Skift beskrivelse |
|
14. april 2026 |
|
|
7. april 2026 |
|
|
16. marts 2026 |
|
|
10. februar 2026 |
|