Ursprüngliches Veröffentlichungsdatum: 13. Januar 2026
KB-ID: 5073381
|
Datum ändern |
Beschreibung ändern |
|
10. Februar 2026 |
|
In diesem Artikel
Zusammenfassung
Windows-Updates, die am und nach dem 13. Januar 2026 veröffentlicht wurden, enthalten Schutzmaßnahmen für ein Sicherheitsrisiko mit dem Kerberos-Authentifizierungsprotokoll. Die Windows-Updates beheben eine Sicherheitsanfälligkeit in CVE-2026-20833 , die es einem Angreifer ermöglichen könnte, Diensttickets mit schwachen oder älteren Verschlüsselungstypen wie RC4 zu erhalten, um Offlineangriffe zur Wiederherstellung eines Dienstkontokennworts auszuführen.
Um dieses Sicherheitsrisiko zu beheben, wird der Standardwert von DefaultDomainSupportedEncTypes durch Aktivieren des Erzwingungsmodus geändert. Aktualisierte Domänencontroller, die im Erzwingungsmodus ausgeführt werden, unterstützen nur AES-Verschlüsselungstypkonfigurationen (Advanced Encryption Standard). Weitere Informationen finden Sie unter Bitflags für unterstützte Verschlüsselungstypen. Der Standardwert für DefaultDomainSupportedEncTypes gilt, wenn kein expliziter Wert vorhanden ist.
Auf Domänencontrollern mit einem definierten DefaultDomainSupportedEncTypes-Registrierungswert wird das Verhalten von diesen Änderungen nicht funktionell beeinflusst. Ein Audit-Ereignis KDCSVC-Ereignis-ID: 205 wird jedoch im Systemereignisprotokoll protokolliert, wenn die vorhandene DefaultDomainSupportedEncTypes-Konfiguration unsicher ist (z. B. wenn eine RC4-Verschlüsselung verwendet wird).
In Aktion treten
Um Ihre Umgebung zu schützen und Ausfälle zu verhindern, empfehlen wir Folgendes:
-
AKTUALISIEREN Microsoft Active Directory-Domänencontroller ab Windows-Updates, die am oder nach dem 13. Januar 2026 veröffentlicht wurden.
-
ÜBERWACHEN Sie das Systemereignisprotokoll für jedes der neun KDCSVC 201 > 209 Überwachungsereignisse, die auf Windows Server 2012 und neueren Domänencontrollern protokolliert werden, die Risiken bei der Aktivierung von RC4-Schutzen identifizieren.
-
MILDERN Im Systemereignisprotokoll protokollierte KDCSVC-Ereignisse, die die manuelle oder programmgesteuerte Aktivierung von RC4-Schutzen verhindern.
-
AKTIVIEREN Erzwingungsmodus, um die in CVE-2026-20833 behobenen Sicherheitsrisiken in Ihrer Umgebung zu beheben, wenn Warnungen, Blockierungen oder Richtlinienereignisse nicht mehr protokolliert werden.
WICHTIG Durch die Installation von Updates, die am oder nach dem 13. Januar 2026 veröffentlicht wurden, werden die in CVE-2026-20833 für Active Directory-Domänencontroller beschriebenen Sicherheitsanfälligkeiten standardmäßig NICHT behoben. Um die Sicherheitsanfälligkeit vollständig zu beheben, sollten Sie den Erzwingungsmodus (siehe Schritt 3: AKTIVIEREN) auf allen Domänencontrollern manuell aktivieren. Die Installation von Windows Updates veröffentlicht am und nach Juli 2026 wird programmgesteuert die Erzwingungsphase aktivieren.
Der Erzwingungsmodus wird automatisch aktiviert, indem Windows Updates installiert wird, das am oder nach April 2026 auf allen Windows-Domänencontrollern veröffentlicht wurde, und gefährdete Verbindungen von nicht konformen Geräten blockiert. Zu diesem Zeitpunkt können Sie die Überwachung nicht deaktivieren, aber möglicherweise zur Einstellung Überwachungsmodus zurückkehren. Der Überwachungsmodus wird im Juli 2026 entfernt, wie im Abschnitt Timing von Updates beschrieben, und der Erzwingungsmodus wird auf allen Windows-Domänencontrollern aktiviert und blockiert anfällige Verbindungen von nicht konformen Geräten.
Wenn Sie RC4 nach April 2026 nutzen müssen, empfehlen wir, RC4 explizit in der Bitmaske msds-SupportedEncryptionTypes für Dienste zu aktivieren, die die RC4-Verwendung akzeptieren müssen.
Zeitplan für die Updates
13. Januar 2026: Erste Bereitstellungsphase
Die erste Bereitstellungsphase beginnt mit den Updates, die am und nach dem 13. Januar 2026 veröffentlicht wurden, und wird mit späteren Windows-Updates bis zur Erzwingungsphase fortgesetzt. In dieser Phase werden Kunden vor neuen Sicherheitserzwingungen gewarnt, die in der zweiten Bereitstellungsphase eingeführt werden. Dieses Update:
-
Stellt Überwachungsereignisse bereit, um Kunden zu warnen, die von der bevorstehenden Sicherheitshärtung möglicherweise negativ betroffen sind.
-
Führt unterstützung für den Registrierungswert RC4DefaultDisablementPhase ein, nachdem ein Administrator die Änderung proaktiv aktiviert hat, indem er den Wert auf Domänencontrollern auf 2 festlegt, wenn KDCSVC-Überwachungsereignisse angeben, dass dies sicher ist.
April 2026: Erzwingungsphase mit manuellem Rollback
Mit diesem Update wird der Standardwert DefaultDomainSupportedEncTypes für KDC-Vorgänge so geändert, dass AES-SHA1 für Konten genutzt wird, für die kein explizites Active Directory-Attribut msds-SupportedEncryptionTypes definiert ist.
In dieser Phase wird der Standardwert für DefaultDomainSupportedEncTypes in nur AES-SHA1 geändert: 0x18.
Diese Phase ermöglicht auch die manuelle Konfiguration des RC4DefaultDisablementPhase-Rollbackwerts bis zur programmgesteuerten Erzwingung im Juli 2026.
Juli 2026 – Durchsetzungsphase
Die Windows-Updates, die im oder nach Juli 2026 veröffentlicht wurden, entfernen die Unterstützung für den Registrierungsunterschlüssel RC4DefaultDisablementPhase.
Bereitstellungsrichtlinien
Führen Sie die folgenden Schritte aus, um die am oder nach dem 13. Januar 2026 veröffentlichten Windows-Updates bereitzustellen:
-
AKTUALISIEREN Sie Ihre Domänencontroller mit einem Windows-Update, das am oder nach dem 13. Januar 2026 veröffentlicht wurde.
-
ÜBERWACHEN Sie Ereignisse, die während der ersten Bereitstellungsphase protokolliert werden, um Ihre Umgebung zu schützen.
-
VERSCHIEBEN Sie Ihre Domänencontroller mithilfe des Abschnitts Registrierungseinstellungen in den Erzwingungsmodus.
Schritt 1: UPDATE
Stellen Sie das windows-Update bereit, das am oder nach dem 13. Januar 2026 veröffentlicht wurde, für alle anwendbaren Windows Active Directory-Instanzen, die nach der Bereitstellung des Updates als Domänencontroller ausgeführt werden.
-
Überwachungsereignisse werden in Systemereignisprotokollen angezeigt, wenn Ihre Windows Server 2012 oder höher Domänencontroller Kerberos-Dienstticketanforderungen empfangen, für die die Verwendung der RC4-Verschlüsselung erforderlich ist, das Dienstkonto jedoch über die Standardverschlüsselungskonfiguration verfügt.
-
Audit Event 205 wird im Systemereignisprotokoll protokolliert, wenn Ihr Domänencontroller über eine explizite DefaultDomainSupportedEncTypes-Konfiguration verfügt, um die RC4-Verschlüsselung zuzulassen.
Schritt 2: ÜBERWACHEN
Wenn nach der Aktualisierung der Domänencontroller keine Überwachungsereignisse angezeigt werden, wechseln Sie in den Erzwingungsmodus , indem Sie den Rc4DefaultDisablementPhase-Wert in 2 ändern.
Wenn Überwachungsereignisse generiert werden, müssen Sie entweder RC4-Abhängigkeiten entfernen oder die von Kerberos unterstützten Verschlüsselungstypen explizit konfigurieren, um die fortgesetzte Verwendung von RC4 nach der manuellen oder automatischen Aktivierung des Erzwingungsmodus zu unterstützen.
Um zu erfahren, wie Sie die RC4-Nutzung in Ihrer Domäne erkennen, identifiziert audit Geräte- und Benutzerkonten, die noch von RC4 abhängig sind. Administratoren sollten Maßnahmen ergreifen, um die Nutzung zugunsten stärkerer Verschlüsselungstypen zu korrigieren oder RC4-Abhängigkeiten zu verwalten. Weitere Informationen finden Sie unter Erkennen und Beheben der RC4-Verwendung in Kerberos.
Schritt 3: AKTIVIEREN
Aktivieren Sie den Erzwingungsmodus , um die Sicherheitsrisiken cve-2026-20833 in Ihrer Umgebung zu beheben.
-
Wenn ein KDC angefordert wird, um ein RC4-Dienstticket für ein Konto mit Standardkonfigurationen bereitzustellen, wird ein Fehlerereignis protokolliert.
-
Für jede unsichere Konfiguration von DefaultDomainSupportedEncTypes wird weiterhin die Ereignis-ID 205 protokolliert.
Registrierungseinstellungen
Nachdem die am oder nach dem 13. Januar 2026 veröffentlichten Windows-Updates installiert wurden, ist der folgende Registrierungsschlüssel für das Kerberos-Protokoll verfügbar.
Dieser Registrierungsschlüssel wird verwendet, um die Bereitstellung der Kerberos-Änderungen zu sperren. Dieser Registrierungsschlüssel ist temporär und wird nach dem Erzwingungsdatum nicht mehr gelesen.
|
Registrierungsschlüssel |
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters |
|
Datentyp |
REG_DWORD |
|
Wertname |
RC4DefaultDisablementPhase |
|
Wertdaten |
0 – Keine Überwachung, keine Änderung 1 – Warnereignisse werden bei der RC4-Standardverwendung protokolliert. (Standard für Phase 1) 2 – Kerberos wird gestartet, wenn RC4 nicht standardmäßig aktiviert ist. (Standard für Phase 2) |
|
Neustart erforderlich? |
Ja |
Überwachungsereignisse
Nachdem die am oder nach dem 13. Januar 2026 veröffentlichten Windows-Updates installiert wurden, werden die folgenden KSCSVC-Überwachungsereignistypen dem Systemereignisprotokoll von Windows Server 2012 hinzugefügt und später als Domänencontroller ausgeführt.
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
201 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat <Verschlüsselungsnamen> Verwendung erkannt, die in der Erzwingungsphase nicht unterstützt wird, da der Dienst msds-SupportedEncryptionTypes nicht definiert ist und der Client nur unsichere Verschlüsselungstypen unterstützt. Kontoinformationen Kontoname: <Kontoname> Angegebener Bereichsname: <angegebenen Bereichsname> msds-SupportedEncryptionTypes: <Unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <verfügbare Schlüssel> Dienstinformationen: Dienstname: <Dienstname> Dienst-ID: <Dienst-SID-> msds-SupportedEncryptionTypes: vom <-Dienst unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <Dienst verfügbare Schlüssel> Domänencontrollerinformationen: msds-SupportedEncryptionTypes: <Domänencontroller unterstützte Verschlüsselungstypen> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-Wert> Verfügbare Schlüssel: <Domänencontroller verfügbare Schlüssel> Netzwerkinformationen: Clientadresse: <Client-IP-Adresse> Clientport: <Clientport> Advertized Etypes: <Advertized Kerberos Encryption Types> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Ereignis-ID: 201 wird protokolliert, wenn:
|
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
202 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat <Verschlüsselungsname> Verwendung erkannt, die in der Erzwingungsphase nicht unterstützt wird, da der Dienst msds-SupportedEncryptionTypes nicht definiert ist und das Dienstkonto nur über unsichere Schlüssel verfügt. Kontoinformationen Kontoname: <Kontoname> Angegebener Bereichsname: <angegebenen Bereichsname> msds-SupportedEncryptionTypes: <Unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <verfügbare Schlüssel> Dienstinformationen: Dienstname: <Dienstname> Dienst-ID: <Dienst-SID-> msds-SupportedEncryptionTypes: vom <-Dienst unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <Dienst verfügbare Schlüssel> Domänencontrollerinformationen: msds-SupportedEncryptionTypes: <Domänencontroller unterstützte Verschlüsselungstypen> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-Wert> Verfügbare Schlüssel: <Domänencontroller verfügbare Schlüssel> Netzwerkinformationen: Clientadresse: <Client-IP-Adresse> Clientport: <Clientport> Advertized Etypes: <Advertized Kerberos Encryption Types> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Das Warnungsereignis 202 wird protokolliert, wenn:
|
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
203 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat die Verschlüsselungsverwendung blockiert, da der Dienst msds-SupportedEncryptionTypes nicht definiert ist und der Client nur unsichere Verschlüsselungstypen unterstützt. Kontoinformationen Kontoname: <Kontoname> Angegebener Bereichsname: <angegebenen Bereichsname> msds-SupportedEncryptionTypes: <Unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <verfügbare Schlüssel> Dienstinformationen: Dienstname: <Dienstname> Dienst-ID: <Dienst-SID-> msds-SupportedEncryptionTypes: vom <-Dienst unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <Dienst verfügbare Schlüssel> Domänencontrollerinformationen: msds-SupportedEncryptionTypes: <Domänencontroller unterstützte Verschlüsselungstypen> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-Wert> Verfügbare Schlüssel: <Domänencontroller verfügbare Schlüssel> Netzwerkinformationen: Clientadresse: <Client-IP-Adresse> Clientport: <Clientport> Advertized Etypes: <Advertized Kerberos Encryption Types> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Fehlerereignis 203 wird protokolliert, wenn:
|
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
204 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat die Verschlüsselungsverwendung blockiert, da der Dienst msds-SupportedEncryptionTypes nicht definiert ist und das Dienstkonto nur über unsichere Schlüssel verfügt. Kontoinformationen Kontoname: <Kontoname> Angegebener Bereichsname: <angegebenen Bereichsname> msds-SupportedEncryptionTypes: <Unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <verfügbare Schlüssel> Dienstinformationen: Dienstname: <Dienstname> Dienst-ID: <Dienst-SID-> msds-SupportedEncryptionTypes: vom <-Dienst unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <Dienst verfügbare Schlüssel> Domänencontrollerinformationen: msds-SupportedEncryptionTypes: <Domänencontroller unterstützte Verschlüsselungstypen> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-Wert> Verfügbare Schlüssel: <Domänencontroller verfügbare Schlüssel> Netzwerkinformationen: Clientadresse: <Client-IP-Adresse> Clientport: <Clientport> Advertized Etypes: <Advertized Kerberos Encryption Types> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Fehlerereignis 204 wird protokolliert, wenn:
|
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
205 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat eine explizite Verschlüsselungsaktivierung in der Richtlinienkonfiguration Der Standarddomäne unterstützte Verschlüsselungstypen erkannt. Verschlüsselung(en): <aktivierte unsichere Verschlüsselungen> DefaultDomainSupportedEncTypes: <Konfigurierter DefaultDomainSupportedEncTypes-Wert> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Das Warnungsereignis 205 wird protokolliert, wenn:
|
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
206 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat <Verschlüsselungsnamen> Verwendung erkannt, die in der Erzwingungsphase nicht unterstützt wird, da der Dienst msds-SupportedEncryptionTypes so konfiguriert ist, dass er nur AES-SHA1 unterstützt, aber der Client AES-SHA1 nicht angibt. Kontoinformationen Kontoname: <Kontoname> Angegebener Bereichsname: <angegebenen Bereichsname> msds-SupportedEncryptionTypes: <Unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <verfügbare Schlüssel> Dienstinformationen: Dienstname: <Dienstname> Dienst-ID: <Dienst-SID-> msds-SupportedEncryptionTypes: vom <-Dienst unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <Dienst verfügbare Schlüssel> Domänencontrollerinformationen: msds-SupportedEncryptionTypes: <Domänencontroller unterstützte Verschlüsselungstypen> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-Wert> Verfügbare Schlüssel: <Domänencontroller verfügbare Schlüssel> Netzwerkinformationen: Clientadresse: <Client-IP-Adresse> Clientport: <Clientport> Advertized Etypes: <Advertized Kerberos Encryption Types> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Das Warnungsereignis 206 wird protokolliert, wenn:
|
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
207 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat <Verschlüsselungsnamen> Verwendung erkannt, die in der Erzwingungsphase nicht unterstützt wird, da der Dienst msds-SupportedEncryptionTypes nur für die Unterstützung von AES-SHA1 konfiguriert ist, das Dienstkonto jedoch keine AES-SHA1-Schlüssel aufweist. Kontoinformationen Kontoname: <Kontoname> Angegebener Bereichsname: <angegebenen Bereichsname> msds-SupportedEncryptionTypes: <Unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <verfügbare Schlüssel> Dienstinformationen: Dienstname: <Dienstname> Dienst-ID: <Dienst-SID-> msds-SupportedEncryptionTypes: vom <-Dienst unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <Dienst verfügbare Schlüssel> Domänencontrollerinformationen: msds-SupportedEncryptionTypes: <Domänencontroller unterstützte Verschlüsselungstypen> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-Wert> Verfügbare Schlüssel: <Domänencontroller verfügbare Schlüssel> Netzwerkinformationen: Clientadresse: <Client-IP-Adresse> Clientport: <Clientport> Advertized Etypes: <Advertized Kerberos Encryption Types> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Das Warnungsereignis 207 wird protokolliert, wenn:
|
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
208 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat die Verschlüsselungsverwendung absichtlich verweigert, da der Dienst msds-SupportedEncryptionTypes nur für die Unterstützung von AES-SHA1 konfiguriert ist, aber der Client AES-SHA1 nicht angibt. Kontoinformationen Kontoname: <Kontoname> Angegebener Bereichsname: <angegebenen Bereichsname> msds-SupportedEncryptionTypes: <Unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <verfügbare Schlüssel> Dienstinformationen: Dienstname: <Dienstname> Dienst-ID: <Dienst-SID-> msds-SupportedEncryptionTypes: vom <-Dienst unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <Dienst verfügbare Schlüssel> Domänencontrollerinformationen: msds-SupportedEncryptionTypes: <Domänencontroller unterstützte Verschlüsselungstypen> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-Wert> Verfügbare Schlüssel: <Domänencontroller verfügbare Schlüssel> Netzwerkinformationen: Clientadresse: <Client-IP-Adresse> Clientport: <Clientport> Advertized Etypes: <Advertized Kerberos Encryption Types> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Fehlerereignis 208 wird protokolliert, wenn:
|
|
Ereignisprotokoll |
System |
|
Ereignistyp |
Warnung |
|
Ereignisquelle |
Kdcsvc |
|
Ereigniskennung |
209 |
|
Ereignistext |
Das Schlüsselverteilungscenter hat die Verschlüsselungsverwendung absichtlich verweigert, da der Dienst msds-SupportedEncryptionTypes nur für die Unterstützung von AES-SHA1 konfiguriert ist, das Dienstkonto jedoch keine AES-SHA1-Schlüssel aufweist. Kontoinformationen Kontoname: <Kontoname> Angegebener Bereichsname: <angegebenen Bereichsname> msds-SupportedEncryptionTypes: <Unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <verfügbare Schlüssel> Dienstinformationen: Dienstname: <Dienstname> Dienst-ID: <Dienst-SID-> msds-SupportedEncryptionTypes: vom <-Dienst unterstützte Verschlüsselungstypen> Verfügbare Schlüssel: <Dienst verfügbare Schlüssel> Domänencontrollerinformationen: msds-SupportedEncryptionTypes: <Domänencontroller unterstützte Verschlüsselungstypen> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-Wert> Verfügbare Schlüssel: <Domänencontroller verfügbare Schlüssel> Netzwerkinformationen: Clientadresse: <Client-IP-Adresse> Clientport: <Clientport> Advertized Etypes: <Advertized Kerberos Encryption Types> Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Kommentare |
Fehlerereignis 209 wird protokolliert, wenn:
|
Hinweis
Wenn Sie feststellen, dass eine dieser Warnmeldungen auf einem Domänencontroller protokolliert wird, ist es wahrscheinlich, dass alle Domänencontroller in Ihrer Domäne mit einem Windows-Update, das am oder nach dem 13. Januar 2026 veröffentlicht wurde, nicht auf dem neuesten Stand sind. Um die Sicherheitsanfälligkeit zu minimieren, müssen Sie Ihre Domäne weiter untersuchen, um die Domänencontroller zu finden, die nicht auf dem neuesten Stand sind.
Wenn eine Ereignis-ID angezeigt wird: 0x8000002A auf einem Domänencontroller angemeldet ist, lesen Sie KB5021131: Verwalten der Kerberos-Protokolländerungen im Zusammenhang mit CVE-2022-37966.
Häufig gestellte Fragen (FAQ)
Diese Härtungsänderung wirkt sich nur auf Windows-Domänencontroller aus. Der Kerberos-Vertrauens- und Empfehlungsflow mit anderen Windows-Domänencontrollern oder Drittanbieter-KDCs ist davon nicht betroffen.
Domänengeräte von Drittanbietern, die die AES-SHA1-Verschlüsselung nicht verarbeiten können, sollten bereits explizit für die AES-SHA1-Verschlüsselung konfiguriert worden sein.
Nein. Wir protokollieren Warnungsereignisse für unsichere Konfigurationen für DefaultDomainSupportedEncTypes. Darüber hinaus berücksichtigen wir alle Konfigurationen, die explizit von einem Administrator festgelegt wurden.
Ressourcen
KB5020805: Verwalten von Kerberos-Protokolländerungen im Zusammenhang mit CVE-2022-37967
KB5021131: Verwalten der Kerberos-Protokolländerungen im Zusammenhang mit CVE-2022-37966