Se aplica a
Windows Server 2008 Premium Assurance Windows Server 2008 R2 Premium Assurance Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Fecha de publicación original: 13 de enero de 2026

KB ID: 5073381

Expiración del certificado de arranque seguro de Windows 

Importante: Los certificados de arranque seguro utilizados por la mayoría de los dispositivos Windows están configurados para expirar a partir de junio de 2026. Esto puede afectar la capacidad de ciertos dispositivos personales y empresariales para arrancar de forma segura si no se actualizan a tiempo. Para evitar interrupciones, se recomienda revisar las instrucciones y tomar medidas para actualizar los certificados de antemano. Para obtener detalles y pasos de preparación, consulte Expiración del certificado de arranque seguro de Windows y actualizaciones de CA

En este artículo

Resumen

Las actualizaciones de Windows publicadas el 13 de enero de 2026 y después contienen protecciones para una vulnerabilidad con el protocolo de autenticación Kerberos. Las actualizaciones de Windows solucionan una vulnerabilidad de divulgación de información que podría permitir a un atacante obtener vales de servicio con tipos de cifrado débiles o heredados, como RC4, y realizar ataques sin conexión para recuperar la contraseña de una cuenta de servicio.

Para ayudar a proteger y proteger tu entorno, instala la actualización de Windows publicada el 13 de enero de 2026 o después en todos los servidores de Windows enumerados en la sección "Se aplica a" que se ejecuta como controlador de dominio. Para obtener más información sobre las vulnerabilidades, consulta CVE-2026-20833

Para mitigar esta vulnerabilidad, se cambia el valor predeterminado de DefaultDomainSupportedEncTypes (DDSET) para que todos los controladores de dominio solo admitan vales cifrados con cifrado de cifrado avanzado de Standard (AES-SHA1) para cuentas sin una configuración explícita de tipo de cifrado Kerberos. Para obtener más información, vea Marcas de bits de tipos de cifrado compatibles.

En controladores de dominio con un valor de registro Definido DefaultDomainSupportedEncTypes, el comportamiento no se verá afectado funcionalmente por estos cambios. Sin embargo, un evento de auditoría KDCSVC Id. de evento: 205 se puede registrar en el registro de eventos system si la configuración existente DefaultDomainSupportedEncTypes es insegura.

Tomar la iniciativa

Para ayudar a proteger el entorno y evitar interrupciones, se recomienda realizar los pasos siguientes: 

  • ACTUALIZAR Controladores de dominio de Microsoft Active Directory a partir de las actualizaciones de Windows publicadas el 13 de enero de 2026 o después.

  • SUPERVISA el registro de eventos del sistema para cualquiera de los 9 eventos de auditoría registrados en Windows Server 2012 y controladores de dominio más recientes que identifiquen riesgos con la habilitación de protecciones RC4.

  • MITIGAR Eventos KDCSVC registrados en el registro de eventos del sistema que impiden la habilitación manual o programática de las protecciones RC4.

  • HABILITAR Modo de obligatoriedad para solucionar las vulnerabilidades a las que se ha dirigido CVE-2026-20833 en su entorno cuando ya no se registran eventos de advertencia, bloqueo o directiva.

IMPORTANTE Instalar actualizaciones publicadas el 13 de enero de 2026 o después NO solucionará las vulnerabilidades descritas en CVE-2026-20833 para controladores de dominio de Active Directory de forma predeterminada. Para mitigar completamente la vulnerabilidad, debes pasar al modo obligatorio (descrito en el paso 3) tan pronto como sea posible en todos los controladores de dominio. 

A partir de abril de 2026, el modo de obligatoriedad se habilitará en todos los controladores de dominio de Windows y bloqueará las conexiones vulnerables de dispositivos no compatibles.  En ese momento, no podrá deshabilitar la auditoría, pero puede volver a la configuración modo auditoría. El modo auditoría se quitará en julio de 2026, como se describe en la sección Intervalos de actualizaciones , y el modo de obligatoriedad se habilitará en todos los controladores de dominio de Windows y bloqueará las conexiones vulnerables de dispositivos no compatibles.

Si necesitas aprovechar RC4 después de abril de 2026, te recomendamos que habilites explícitamente RC4 en el bitmask msds-SupportedEncryptionTypes en los servicios que tendrán que aceptar el uso de RC4. 

Cronograma de las actualizaciones

13 de enero de 2026: fase de implementación inicial 

La fase de implementación inicial comienza con las actualizaciones publicadas el 13 de enero de 2026 y continúa con las actualizaciones posteriores de Windows hasta la fase de obligatoriedad . Esta fase es para advertir a los clientes de nuevas implementaciones de seguridad que se introducirán en la segunda fase de implementación. Esta actualización: 

  • Proporciona eventos de auditoría para advertir a los clientes que podrían verse afectados negativamente por el próximo refuerzo de la seguridad.

  • Introduce el valor del Registro RC4DefaultDisablementPhase para habilitar el cambio de forma proactiva estableciendo el valor en 2 en controladores de dominio cuando los eventos de auditoría KDCSVC indican que es seguro hacerlo.

Abril de 2026: segunda fase de implementación 

Esta actualización cambia el valor default DefaultDomainSupportedEncTypes de las operaciones de KDC para aprovechar AES-SHA1 para cuentas que no tienen un atributo de active directory msds-SupportedEncryptionTypes explícito definido. 

Esta fase cambia el valor predeterminado de DefaultDomainSupportedEncTypes a AES-SHA1 solo: 0x18

Julio de 2026: fase de cumplimiento 

Las actualizaciones de Windows publicadas en julio de 2026 o después quitarán la compatibilidad con la subclave del Registro RC4DefaultDisablementPhase

Guías de implementación

Para implementar las actualizaciones de Windows publicadas el 13 de enero de 2026 o después, sigue estos pasos: 

  1. ACTUALIZAR los controladores de dominio con una actualización de Windows publicada el 13 de enero de 2026 o después.

  2. Supervise los eventos registrados durante la fase de implementación inicial para ayudar a proteger su entorno.

  3. MUEVA los controladores de dominio al modo de obligatoriedad mediante la sección Configuración del Registro.

Paso 1: ACTUALIZAR  

Implementa la actualización de Windows publicada el 13 de enero de 2026 o después en todos los Windows Active Directory que se ejecuten como controlador de dominio después de implementar la actualización.

  • Los eventos de auditoría aparecerán en los registros de eventos del sistema si el controlador de dominio recibe solicitudes de vale de servicio Kerberos que requieren que se use el cifrado RC4, pero la cuenta de servicio tiene la configuración de cifrado predeterminada.

  • Los eventos de auditoría se registrarán en el registro de eventos system si el controlador de dominio tiene una configuración explícita DefaultDomainSupportedEncTypes para permitir el cifrado RC4.

Paso 2: MONITOR

Una vez que se actualicen los controladores de dominio, si no ves ningún evento de auditoría, cambia el valor de RC4DefaultDisablementPhase al modo de obligatoriedad a 2.   

Si se generan eventos de auditoría, deberá quitar las dependencias de RC4 o configurar explícitamente los tipos de cifrado admitidos por Kerberos. A continuación, podrás pasar al modo de obligatoriedad .

Para obtener información sobre cómo detectar el uso de RC4 en su dominio, auditar cuentas de usuario y dispositivos que aún dependen de RC4 y tomar medidas para corregir el uso a favor de tipos de cifrado más fuertes o administrar dependencias de RC4, consulte Detectar y corregir el uso de RC4 en Kerberos.

Paso 3: HABILITAR  

Habilite el modo de obligatoriedad para solucionar las vulnerabilidades de CVE-2026-20833 en su entorno. 

  • Si se solicita a un KDC que proporcione un vale de servicio RC4 para una cuenta con configuraciones predeterminadas, se registrará un evento de error.

  • Seguirá viendo un Id. de evento: 205 registrado para cualquier configuración insegura de DefaultDomainSupportedEncTypes.

Configuración del Registro

Después de instalar las actualizaciones de Windows publicadas el 13 de enero de 2026 o después, la siguiente clave del Registro está disponible para el protocolo Kerberos.

Esta clave del Registro se utiliza para gatear la implementación de los cambios de Kerberos. Esta clave del Registro es temporal y ya no se leerá después de la fecha de aplicación.

Clave del registro

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Tipo de datos

REG_DWORD

Nombre de valor

RC4DefaultDisablementPhase

Datos del valor

0 : sin auditoría, sin cambios 

1 - Los eventos de advertencia se registrarán en el uso predeterminado de RC4. (Fase 1 predeterminada) 

2 – Kerberos comenzará suponiendo que RC4 no está habilitado de forma predeterminada.  (Fase 2 predeterminada) 

¿Es necesario reiniciar ?

Eventos de auditoría

Después de instalar las actualizaciones de Windows publicadas el 13 de enero de 2026 o después, los siguientes tipos de eventos de auditoría se agregan a Windows Server 2012 y se ejecutan posteriormente como controlador de dominio.

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

201

Texto del evento

El Centro de distribución de claves ha detectado <nombre de cifrado> uso que no será compatible en la fase de aplicación, ya que el servicio msds-SupportedEncryptionTypes no está definido y el cliente solo admite tipos de cifrado inseguros. 

Información de la cuenta 

    Nombre de cuenta: <nombre de cuenta> 

    Nombre de dominio suministrado: <nombre de dominio suministrado> 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles> 

    Teclas disponibles: <teclas disponibles> 

Información de servicio: 

    Nombre del servicio: <nombre del servicio> 

    Id. de servicio:> <SID de servicio 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el servicio> 

    Claves disponibles: <servicio de claves disponibles> 

Información del controlador de dominio: 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el controlador de dominio> 

    DefaultDomainSupportedEncTypes: <valor DefaultDomainSupportedEncTypes> 

    Claves disponibles: <claves disponibles del controlador de dominio> 

Información de red: 

    Dirección del cliente:> dirección IP del cliente < 

    Puerto de cliente: puerto de cliente <> 

    Tipos de Etypes advertizados: <tipos de cifrado De Kerberos advertizados> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información. 

Comentarios

Id. de evento: 201 se registrará si:

  • El cliente solo está publicitando RC4 como un Etypes advertizado

  • El servicio de destino NO tiene definido msds-SET

  • El controlador de dominio NO tiene DDSET definido

  • El valor del Registro RC4DefaultDisablementPhase se establece en 1

  • El evento de advertencia 201 pasa al evento error 203 en modo de obligatoriedad

  • Este evento se registra por solicitud

  • Advertencia: El evento 201 NO se registra si DefaultDomainSupportedEncTypes se define manualmente

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

202

Texto del evento

El Centro de distribución de claves ha detectado <nombre de cifrado> uso que no será compatible en la fase de aplicación porque el servicio msds-SupportedEncryptionTypes no está definido y la cuenta de servicio solo tiene claves inseguras.  

Información de la cuenta 

    Nombre de cuenta: <nombre de cuenta> 

    Nombre de dominio suministrado: <nombre de dominio suministrado> 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles> 

    Teclas disponibles: <teclas disponibles> 

Información de servicio: 

    Nombre del servicio: <nombre del servicio> 

    Id. de servicio:> <SID de servicio 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el servicio> 

    Claves disponibles: <servicio de claves disponibles> 

Información del controlador de dominio: 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el controlador de dominio> 

    DefaultDomainSupportedEncTypes: <valor DefaultDomainSupportedEncTypes> 

    Claves disponibles: <claves disponibles del controlador de dominio> 

Información de red: 

    Dirección del cliente:> dirección IP del cliente < 

    Puerto de cliente: puerto de cliente <> 

    Tipos de Etypes advertizados: <tipos de cifrado De Kerberos advertizados> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información. 

Comentarios

El evento de advertencia 202 se registrará si:

  • El servicio de destino no tiene claves AES

  • El servicio de destino NO tiene definido msds-SET

  • El controlador de dominio NO tiene DDSET definido

  • El valor del Registro RC4DefaultDisablementPhase se establece en 1

  • El evento de error 202 pasa al Error 204 en el modo de obligatoriedad

  • El evento de advertencia 202 se registra a petición

  • Advertencia: El evento 202 NO se registra si DefaultDomainSupportedEncTypes se define manualmente

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

203

Texto del evento

El Centro de distribución de claves bloqueó el uso de cifrado porque el servicio msds-SupportedEncryptionTypes no está definido y el cliente solo admite tipos de cifrado inseguro. 

Información de la cuenta 

    Nombre de cuenta: <nombre de cuenta> 

    Nombre de dominio suministrado: <nombre de dominio suministrado> 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles> 

    Teclas disponibles: <teclas disponibles> 

Información de servicio: 

    Nombre del servicio: <nombre del servicio> 

    Id. de servicio:> <SID de servicio 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el servicio> 

    Claves disponibles: <servicio de claves disponibles> 

Información del controlador de dominio: 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el controlador de dominio> 

    DefaultDomainSupportedEncTypes: <valor DefaultDomainSupportedEncTypes> 

    Claves disponibles: <claves disponibles del controlador de dominio> 

Información de red: 

    Dirección del cliente:> dirección IP del cliente < 

    Puerto de cliente: puerto de cliente <> 

    Tipos de Etypes advertizados: <tipos de cifrado De Kerberos advertizados> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información. 

Comentarios

El evento de error 203 se registrará si:

  • El cliente solo está publicitando RC4 como un Etypes advertizado

  • El servicio de destino NO tiene definido msds-SET

  • El controlador de dominio NO tiene DDSET definido

  • El valor del Registro RC4DefaultDisablementPhase se establece en 2

  • Por solicitud

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

204

Texto del evento

El Centro de distribución de claves bloqueó el uso de cifrado porque el servicio msds-SupportedEncryptionTypes no está definido y la cuenta de servicio solo tiene claves inseguras.  

Información de la cuenta 

    Nombre de cuenta: <nombre de cuenta> 

    Nombre de dominio suministrado: <nombre de dominio suministrado> 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles> 

    Teclas disponibles: <teclas disponibles> 

Información de servicio: 

    Nombre del servicio: <nombre del servicio> 

    Id. de servicio:> <SID de servicio 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el servicio> 

    Claves disponibles: <servicio de claves disponibles> 

Información del controlador de dominio: 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el controlador de dominio> 

    DefaultDomainSupportedEncTypes: <valor DefaultDomainSupportedEncTypes> 

    Claves disponibles: <claves disponibles del controlador de dominio> 

Información de red: 

    Dirección del cliente:> dirección IP del cliente < 

    Puerto de cliente: puerto de cliente <> 

    Tipos de Etypes advertizados: <tipos de cifrado De Kerberos advertizados> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información. 

Comentarios

El evento de error 204 se registrará si:

  • El servicio de destino no tiene claves AES

  • El servicio de destino NO tiene definido msds-SET

  • El controlador de dominio NO tiene DDSET definido

  • El valor del Registro RC4DefaultDisablementPhase se establece en 2

  • Por solicitud

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

205

Texto del evento

El Centro de distribución de claves ha detectado habilitación explícita de cifrado en la configuración de directiva de tipos de cifrado compatibles con el dominio predeterminado. 

Cifra(s): <cifrados inseguros habilitados> 

DefaultDomainSupportedEncTypes: <valor Configured DefaultDomainSupportedEncTypes> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información.

Comentarios

El evento de advertencia 205 se registrará si:

  • El controlador de dominio TIENE DDSET definido para incluir cualquier cosa excepto AES-SHA1.

  • El valor del Registro RC4DefaultDisablementPhase se establece en 1, 2

  • Esto NUNCA se convertirá en un error

  • El propósito es hacer que el cliente sea consciente del comportamiento inseguro que no vamos a cambiar

  • Registrado cada vez en el inicio del KDCSVC

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

206

Texto del evento

El Centro de distribución de claves ha detectado <nombre de cifrado> uso que no se admitirá en la fase de aplicación porque msds-SupportedEncryptionTypes de servicio está configurado para admitir solo AES-SHA1 pero el cliente no anuncia AES-SHA1 

Información de la cuenta 

    Nombre de cuenta: <nombre de cuenta> 

    Nombre de dominio suministrado: <nombre de dominio suministrado> 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles> 

    Teclas disponibles: <teclas disponibles> 

Información de servicio: 

    Nombre del servicio: <nombre del servicio> 

    Id. de servicio:> <SID de servicio 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el servicio> 

    Claves disponibles: <servicio de claves disponibles> 

Información del controlador de dominio: 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el controlador de dominio> 

    DefaultDomainSupportedEncTypes: <valor DefaultDomainSupportedEncTypes> 

    Claves disponibles: <claves disponibles del controlador de dominio> 

Información de red: 

    Dirección del cliente:> dirección IP del cliente < 

    Puerto de cliente: puerto de cliente <> 

    Tipos de Etypes advertizados: <tipos de cifrado De Kerberos advertizados> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información. 

Comentarios

El evento de advertencia 206 se registrará si:

  • El cliente solo está publicitando RC4 como un tipo de Etypes de publicidad

  • Se produce cualquiera de las siguientes situaciones:

    • El servicio de destino solo tiene msds-SET definido como AES-SHA1

    • El controlador de dominio TIENE DDSET definido solo en AES-SHA1

  • El valor del Registro RC4DefaultDisablementPhase se establece en 1

  • Evento de advertencia 2016 transiciones a Evento de error 2018 en modo de obligatoriedad

  • Sesión iniciada por solicitud

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

207

Texto del evento

El Centro de distribución de claves ha detectado <nombre de cifrado> uso que no se admitirá en la fase de aplicación porque msds-SupportedEncryptionTypes de servicio está configurado para admitir solo AES-SHA1 pero la cuenta de servicio no tiene claves AES-SHA1.  

Información de la cuenta 

    Nombre de cuenta: <nombre de cuenta> 

    Nombre de dominio suministrado: <nombre de dominio suministrado> 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles> 

    Teclas disponibles: <teclas disponibles> 

Información de servicio: 

    Nombre del servicio: <nombre del servicio> 

    Id. de servicio:> <SID de servicio 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el servicio> 

    Claves disponibles: <servicio de claves disponibles> 

Información del controlador de dominio: 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el controlador de dominio> 

    DefaultDomainSupportedEncTypes: <valor DefaultDomainSupportedEncTypes> 

    Claves disponibles: <claves disponibles del controlador de dominio> 

Información de red: 

    Dirección del cliente:> dirección IP del cliente < 

    Puerto de cliente: puerto de cliente <> 

    Tipos de Etypes advertizados: <tipos de cifrado De Kerberos advertizados> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información. 

Comentarios

El evento de advertencia 207 se registrará si:

  • El servicio de destino no tiene claves AES

  • Se produce cualquiera de las siguientes situaciones:

    • El servicio de destino solo tiene msds-SET definido como AES-SHA1

    • El controlador de dominio TIENE DDSET definido solo en AES-SHA1

  • El valor del Registro RC4DefaultDisablementPhase se establece en 1

  • Esto se convertirá en 209 (error) en el modo de obligatoriedad

  • Por solicitud

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

208

Texto del evento

El Centro de distribución de claves deniega intencionadamente el uso de cifrado porque el servicio msds-SupportedEncryptionTypes está configurado para admitir solo AES-SHA1 pero el cliente no anuncia AES-SHA1 

Información de la cuenta 

    Nombre de cuenta: <nombre de cuenta> 

    Nombre de dominio suministrado: <nombre de dominio suministrado> 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles> 

    Teclas disponibles: <teclas disponibles> 

Información de servicio: 

    Nombre del servicio: <nombre del servicio> 

    Id. de servicio:> <SID de servicio 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el servicio> 

    Claves disponibles: <servicio de claves disponibles> 

Información del controlador de dominio: 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el controlador de dominio> 

    DefaultDomainSupportedEncTypes: <valor DefaultDomainSupportedEncTypes> 

    Claves disponibles: <claves disponibles del controlador de dominio> 

Información de red: 

    Dirección del cliente:> dirección IP del cliente < 

    Puerto de cliente: puerto de cliente <> 

    Tipos de Etypes advertizados: <tipos de cifrado De Kerberos advertizados> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información. 

Comentarios

El evento de error 208 se registrará si:

  • El cliente solo está publicitando RC4 como un Etypes advertizado

  • Se produce este error:

    • El servicio de destino solo tiene msds-SET definido como AES-SHA1

    • El controlador de dominio TIENE DDSET definido solo en AES-SHA1

  • El valor del Registro RC4DefaultDisablementPhase se establece en 2

  • Por solicitud

Registro de eventos

Sistema

Tipos de eventos

Advertencia

Origen del evento

Kdcsvc

Id. del evento

209

Texto del evento

El Centro de distribución de claves deniega intencionadamente el uso de cifrado porque el servicio msds-SupportedEncryptionTypes está configurado para admitir solo AES-SHA1, pero la cuenta de servicio no tiene claves AES-SHA1 

Información de la cuenta 

    Nombre de cuenta: <nombre de cuenta> 

    Nombre de dominio suministrado: <nombre de dominio suministrado> 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles> 

    Teclas disponibles: <teclas disponibles> 

Información de servicio: 

    Nombre del servicio: <nombre del servicio> 

    Id. de servicio:> <SID de servicio 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el servicio> 

    Claves disponibles: <servicio de claves disponibles> 

Información del controlador de dominio: 

    msds-SupportedEncryptionTypes: <tipos de cifrado compatibles con el controlador de dominio> 

    DefaultDomainSupportedEncTypes: <valor DefaultDomainSupportedEncTypes> 

    Claves disponibles: <claves disponibles del controlador de dominio> 

Información de red: 

    Dirección del cliente:> dirección IP del cliente < 

    Puerto de cliente: puerto de cliente <> 

    Tipos de Etypes advertizados: <tipos de cifrado De Kerberos advertizados> 

Consulta https://go.microsoft.com/fwlink/?linkid=2344614 para obtener más información. 

Comentarios

El evento de error 209 se registrará si:

  • El servicio de destino no tiene claves AES

  • Se produce cualquiera de las siguientes situaciones:

    • El servicio de destino solo tiene msds-SET definido como AES-SHA1

    • El controlador de dominio TIENE DDSET definido solo en AES-SHA1

  • El valor del Registro RC4DefaultDisablementPhase se establece en 2

  • Por solicitud

Nota

Si encuentra que alguno de estos mensajes de advertencia se registran en un controlador de dominio, es probable que todos los controladores de dominio de su dominio no estén actualizados con una actualización de Windows publicada el 13 de enero de 2026 o después. Para mitigar la vulnerabilidad, tendrá que investigar más el dominio para encontrar los controladores de dominio que no están actualizados.  

Si ve un Id. de evento: 0x8000002A ha iniciado sesión en un controlador de dominio, consulte KB5021131: Cómo administrar los cambios del protocolo Kerberos relacionados con CVE-2022-37966.

Preguntas más frecuentes (P+F)

Este endurecimiento afecta a los controladores de dominio de Windows cuando emiten vales de servicio. El flujo de referencia y confianza de Kerberos no se ve afectado.

Los dispositivos de dominio de terceros que no pueden procesar AES-SHA1 ya deberían haberse configurado explícitamente para permitir AES-SHA1.

No. Registraremos eventos de advertencia para configuraciones inseguras para DefaultDomainSupportedEncTypes. Además, no omitiremos ninguna configuración establecida explícitamente por un cliente.

Recursos

KB5020805: Cómo administrar los cambios de protocolo Kerberos relacionados con CVE-2022-37967

KB5021131: Cómo administrar los cambios de protocolo Kerberos relacionados con CVE-2022-37966

Marcas de bits de tipos de cifrado compatibles

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.