S’applique à
Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server, version 23H2 Windows Server 2025

Date de publication d’origine : 13 janvier 2026

ID de la base de connaissances : 5073381

Dans cet article

Résumé

Les mises à jour Windows publiées à partir du 13 janvier 2026 contiennent des protections contre une vulnérabilité avec le protocole d’authentification Kerberos. Les mises à jour Windows traitent d’une vulnérabilité de divulgation d’informations dans CVE-2026-20833 qui peut permettre à un attaquant d’obtenir des tickets de service avec des types de chiffrement faibles ou hérités tels que RC4 pour effectuer des attaques hors connexion afin de récupérer un mot de passe de compte de service.

Pour atténuer cette vulnérabilité, les mises à jour Windows publiées le 14 avril 2026 et après, modifient la valeur par défaut du Centre de distribution de clés Kerberos (KDC) pour DefaultDomainSupportedEncTypes, sauf si les administrateurs activent le mode d’application précédemment. Les contrôleurs de domaine mis à jour s’exécutant en mode d’application supposent uniquement la prise en charge des configurations de type de chiffrement AES (Advanced Encryption Standard) si aucune configuration explicite n’est spécifiée. Pour plus d’informations, consultez Indicateurs de bits des types de chiffrement pris en charge. La valeur par défaut de DefaultDomainSupportedEncTypes s’applique en l’absence d’une valeur explicite.

Sur les contrôleurs de domaine avec une valeur de Registre DefaultDomainSupportedEncTypes définie, le comportement n’est pas affecté fonctionnellement par ces modifications. Toutefois, un ID d’événement KDCSVC d’événement d’audit : 205 sera journalisé dans le journal des événements système si la configuration DefaultDomainSupportedEncTypes existante n’est pas sécurisée (par exemple, lorsqu’un chiffrement RC4 est utilisé).

retour au début

Gérez activement vos projets

Pour protéger votre environnement et éviter les pannes, nous vous recommandons d’effectuer les opérations suivantes : 

  • METTRE À JOUR Contrôleurs de domaine Microsoft Active Directory à compter des mises à jour Windows publiées à partir du 13 janvier 2026.

  • SURVEILLEz le journal des événements système pour l’un des neuf événements d’audit KDCSVC 201 > 209 connectés sur Windows Server 2012 et les contrôleurs de domaine plus récents qui identifient les risques liés à l’activation des protections RC4.

  • ATTÉNUER Événements KDCSVC enregistrés dans le journal des événements système qui empêchent l’activation manuelle ou programmatique des protections RC4.

  • ACTIVER Mode d’application pour résoudre les vulnérabilités corrigées dans CVE-2026-20833 dans votre environnement lorsque les événements d’avertissement, de blocage ou de stratégie ne sont plus enregistrés.

IMPORTANT L’installation des mises à jour publiées le ou après le 13 janvier 2026 ne corrige PAS les vulnérabilités décrites dans CVE-2026-20833 pour les contrôleurs de domaine Active Directory par défaut. Pour atténuer entièrement la vulnérabilité, vous devez activer manuellement le mode d’application (décrit dans Étape 3 : ACTIVER) sur tous les contrôleurs de domaine. L’installation de Windows Mises à jour publiée le et après juillet 2026 active par programmation la phase d’application.

Le mode d’application sera automatiquement activé en installant Windows Mises à jour publié à partir d’avril 2026 sur tous les contrôleurs de domaine Windows et bloquera les connexions vulnérables des appareils non conformes.  À ce stade, vous ne serez pas en mesure de désactiver l’audit, mais vous pouvez revenir au paramètre Mode audit. Le mode Audit sera supprimé en juillet 2026, comme indiqué dans la section Minutage des mises à jour , et le mode d’application sera activé sur tous les contrôleurs de domaine Windows et bloquera les connexions vulnérables des appareils non conformes.

Si vous devez tirer parti de RC4 après avril 2026, nous vous recommandons d’activer explicitement RC4 dans le masque de bits msds-SupportedEncryptionTypes sur les services qui devront accepter l’utilisation de RC4. 

retour au début 

Calendrier des mises à jour

13 janvier 2026 - Phase de déploiement initiale 

La phase de déploiement initiale commence avec les mises à jour publiées le 13 janvier 2026 et se poursuit avec les mises à jour Windows ultérieures jusqu’à la phase d’application . Cette phase a pour objectif d’avertir les clients des nouvelles mises en œuvre de sécurité qui seront introduites lors de la deuxième phase de déploiement. Cette mise à jour : 

  • Fournit des événements d’audit pour avertir les clients susceptibles d’être affectés négativement par le renforcement de la sécurité à venir.

  • Introduit la prise en charge de la valeur de Registre RC4DefaultDisablementPhase après qu’un administrateur a activé la modification de manière proactive en définissant la valeur sur 2 sur les contrôleurs de domaine lorsque les événements d’audit KDCSVC indiquent qu’il est sûr de le faire.

14 avril 2026 - Phase de mise en application avec restauration manuelle 

Cette mise à jour modifie la valeur par défaut DefaultDomainSupportedEncTypes pour les opérations KDC afin de tirer parti d’AES-SHA1 pour les comptes qui n’ont pas d’attribut active directory msds-SupportedEncryptionTypes explicite défini. 

Cette phase remplace la valeur par défaut de DefaultDomainSupportedEncTypes par AES-SHA1 uniquement : 0x18

Cette phase permet également la configuration manuelle de la valeur de restauration RC4DefaultDisablementPhase jusqu’à l’application programmatique en juillet 2026.

Juillet 2026 - Phase de mise en application 

Les mises à jour Windows publiées dans ou après juillet 2026 suppriment la prise en charge de la sous-clé de Registre RC4DefaultDisablementPhase

retour au début 

Instructions de déploiement

Pour déployer les mises à jour Windows publiées à partir du 13 janvier 2026, procédez comme suit : 

  1. METTEZ À JOUR vos contrôleurs de domaine avec une mise à jour Windows publiée le 13 janvier 2026 ou après cette date.

  2. SURVEILLER les événements enregistrés pendant la phase de déploiement initiale pour sécuriser votre environnement.

  3. DÉPLACEz vos contrôleurs de domaine en mode d’application à l’aide de la section Paramètres du Registre.

Étape 1 : METTRE À JOUR  

Déployez la mise à jour Windows publiée le 13 janvier 2026 ou après cette date sur tous les services Windows Active Directory applicables s’exécutant en tant que contrôleur de domaine après le déploiement de la mise à jour.

  • Les événements d’audit s’affichent dans les journaux des événements système si vos contrôleurs de domaine Windows Server 2012 ou ultérieurs reçoivent des demandes de ticket de service Kerberos qui nécessitent l’utilisation du chiffrement RC4, mais que le compte de service a une configuration de chiffrement par défaut.

  • Audit Event 205 sera enregistré dans le journal des événements système si votre contrôleur de domaine dispose d’une configuration DefaultDomainSupportedEncTypes explicite pour autoriser le chiffrement RC4.

Étape 2 : SURVEILLER

Une fois les contrôleurs de domaine mis à jour, si vous ne voyez pas les événements d’audit documentés dans cet article, basculez vers le mode d’application en remplaçant la valeur de Registre RC4DefaultDisablementPhase par 2.   

Si des événements d’audit sont générés, vous devez supprimer les dépendances RC4 ou configurer explicitement l’attribut accounts msds-SupportedEncryptionTypes pour prendre en charge l’utilisation continue de RC4 après l’activation manuelle ou automatique du mode d’application .

Pour les administrateurs qui souhaitent corriger l’utilisation de RC4 plus largement que ce qui est décrit dans cet article, nous vous recommandons de consulter Détecter et corriger l’utilisation de RC4 dans Kerberos pour plus d’informations.

IMPORTANT Les événements d’audit liés à cette modification sont générés uniquement quand Active Directory ne parvient pas à émettre des tickets de service AES-SHA1 ou des clés de session. L’absence d’événements d’audit ne garantit pas que tous les appareils non Windows acceptent correctement l’authentification Kerberos après la mise à jour d’avril. Les clients doivent valider l’interopérabilité non-Windows par le biais de tests avant d’activer largement ce comportement.

Étape 3 : ACTIVER

Activez le mode d’application pour résoudre les vulnérabilités CVE-2026-20833 dans votre environnement. 

  • Si un KDC est invité à fournir un ticket de service RC4 pour un compte avec des configurations par défaut, un événement d’erreur est enregistré.

  • Vous continuerez à voir un ID d’événement : 205 journalisé pour toute configuration non sécurisée de DefaultDomainSupportedEncTypes.

retour au début 

Paramètres du Registre

Une fois les mises à jour Windows publiées le 13 janvier 2026 ou ultérieures, la clé de Registre suivante est disponible pour le protocole Kerberos.

RC4DefaultDisablementPhase

Cette clé de Registre est utilisée pour contrôler le déploiement des modifications Kerberos. Cette clé de Registre est temporaire et ne sera plus lue après la date d’application.

Clé de Registre

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Type de données

REG_DWORD

Nom de la valeur

RC4DefaultDisablementPhase

Données de la valeur

0 – Aucun audit, aucune modification 

1 - Les événements d’avertissement seront enregistrés sur l’utilisation de RC4 par défaut. (Valeur par défaut de la phase 1) 

2 – Kerberos commence à supposer que RC4 n’est pas activé par défaut.  (Phase 2 par défaut) 

Redémarrage requis ?

Oui

retour au début 

Événements d’audit

Une fois que les mises à jour Windows publiées le ou après le 13 janvier 2026 sont installées, les types d’événements D’audit KSCSVC suivants sont ajoutés au journal des événements système de Windows Server 2012 et ultérieurement exécutés en tant que contrôleur de domaine.

Dans cette section

retour au début 

ID d’événement : 201

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

201

Texte de l’événement

Le centre de distribution de clés a détecté <nom de chiffrement> utilisation qui ne sera pas prise en charge dans la phase d’application, car service msds-SupportedEncryptionTypes n’est pas défini et le client prend uniquement en charge les types de chiffrement non sécurisés. 

Informations sur le compte 

    Nom du compte : <Nom du compte> 

    Nom du domaine fourni : <nom de domaine fourni> 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge> 

    Clés disponibles : <clés disponibles> 

Informations sur le service : 

    Nom du service : <nom du service> 

    ID de service : <sid du service> 

    msds-SupportedEncryptionTypes : types de chiffrement pris en charge par le service <> 

    Clés disponibles : <service Clés disponibles> 

Informations sur le contrôleur de domaine : 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge par le contrôleur de domaine> 

    DefaultDomainSupportedEncTypes : valeur <DefaultDomainSupportedEncTypes> 

    Clés disponibles : <clés disponibles du contrôleur de domaine> 

Informations réseau : 

    Adresse du client : <> d’adresse IP du client 

    Port client :> de port client < 

    Etypes publicitaires : <types de chiffrement Kerberos publicitaires> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614. 

Commentaires

ID d’événement : 201 sera journalisé si :

  • Le client ne fait que la publicité RC4 en tant qu’Etypes publicitaires

  • Le service cible n’a PAS de msds-SET défini

  • Le contrôleur de domaine n’a PAS défini DDSET

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 1

  • L’événement d’avertissement 201 passe à l’événement d’erreur 203 en mode application

  • Cet événement est journalisé par demande

  • Avertissement L’événement 201 n’est PAS journalisé si DefaultDomainSupportedEncTypes est défini manuellement

Revenir à Auditer les événements 

ID d’événement : 202

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

202

Texte de l’événement

Le centre de distribution de clés a détecté <nom de chiffrement> utilisation qui ne sera pas prise en charge dans la phase d’application, car le service msds-SupportedEncryptionTypes n’est pas défini et le compte de service ne possède que des clés non sécurisées.  

Informations sur le compte 

    Nom du compte : <Nom du compte> 

    Nom du domaine fourni : <nom de domaine fourni> 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge> 

    Clés disponibles : <clés disponibles> 

Informations sur le service : 

    Nom du service : <nom du service> 

    ID de service : <sid du service> 

    msds-SupportedEncryptionTypes : types de chiffrement pris en charge par le service <> 

    Clés disponibles : <service Clés disponibles> 

Informations sur le contrôleur de domaine : 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge par le contrôleur de domaine> 

    DefaultDomainSupportedEncTypes : valeur <DefaultDomainSupportedEncTypes> 

    Clés disponibles : <clés disponibles du contrôleur de domaine> 

Informations sur le réseau : 

    Adresse du client : <> d’adresse IP du client 

    Port client :> de port client < 

    Etypes publicitaires : <types de chiffrement Kerberos publicitaires> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614. 

Commentaires

L’événement d’avertissement 202 sera journalisé si :

  • Le service cible n’a pas de clés AES

  • Le service cible n’a PAS de msds-SET défini

  • Le contrôleur de domaine n’a PAS défini DDSET

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 1

  • L’événement d’erreur 202 passe à l’erreur 204 en mode d’application

  • L’événement d’avertissement 202 est enregistré sur un par demande

  • L’événement d’avertissement 202 n’est PAS journalisé si DefaultDomainSupportedEncTypes est défini manuellement

Revenir à Auditer les événements 

ID d’événement : 203

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

203

Texte de l’événement

Le centre de distribution de clés a bloqué l’utilisation du chiffrement, car service msds-SupportedEncryptionTypes n’est pas défini et le client prend uniquement en charge les types de chiffrement non sécurisés. 

Informations sur le compte 

    Nom du compte : <Nom du compte> 

    Nom du domaine fourni : <nom de domaine fourni> 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge> 

    Clés disponibles : <clés disponibles> 

Informations sur le service : 

    Nom du service : <nom du service> 

    ID de service : <sid du service> 

    msds-SupportedEncryptionTypes : types de chiffrement pris en charge par le service <> 

    Clés disponibles : <service Clés disponibles> 

Informations sur le contrôleur de domaine : 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge par le contrôleur de domaine> 

    DefaultDomainSupportedEncTypes : valeur <DefaultDomainSupportedEncTypes> 

    Clés disponibles : <clés disponibles du contrôleur de domaine> 

Informations sur le réseau : 

    Adresse du client : <> d’adresse IP du client 

    Port client :> de port client < 

    Etypes publicitaires : <types de chiffrement Kerberos publicitaires> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614. 

Commentaires

L’événement d’erreur 203 sera journalisé si :

  • Le client ne fait que la publicité RC4 en tant qu’Etypes publicitaires

  • Le service cible n’a PAS de msds-SET défini

  • Le contrôleur de domaine n’a PAS défini DDSET

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 2

  • Par demande

Revenir à Auditer les événements 

ID d’événement : 204

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

204

Texte de l’événement

Le centre de distribution de clés a bloqué l’utilisation du chiffrement, car le service msds-SupportedEncryptionTypes n’est pas défini et le compte de service a uniquement des clés non sécurisées.  

Informations sur le compte 

    Nom du compte : <Nom du compte> 

    Nom du domaine fourni : <nom de domaine fourni> 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge> 

    Clés disponibles : <clés disponibles> 

Informations sur le service : 

    Nom du service : <nom du service> 

    ID de service : <sid du service> 

    msds-SupportedEncryptionTypes : types de chiffrement pris en charge par le service <> 

    Clés disponibles : <service Clés disponibles> 

Informations sur le contrôleur de domaine : 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge par le contrôleur de domaine> 

    DefaultDomainSupportedEncTypes : valeur <DefaultDomainSupportedEncTypes> 

    Clés disponibles : <clés disponibles du contrôleur de domaine> 

Informations sur le réseau : 

    Adresse du client : <> d’adresse IP du client 

    Port client :> de port client < 

    Etypes publicitaires : <types de chiffrement Kerberos publicitaires> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614. 

Commentaires

L’événement d’erreur 204 sera journalisé si :

  • Le service cible n’a pas de clés AES

  • Le service cible n’a PAS de msds-SET défini

  • Le contrôleur de domaine n’a PAS défini DDSET

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 2

  • Par demande

Revenir à Auditer les événements 

ID d’événement : 205

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

205

Texte de l’événement

Le Centre de distribution de clés a détecté une activation explicite du chiffrement dans la configuration de stratégie Types de chiffrement pris en charge par le domaine par défaut. 

Chiffrement(s) : <chiffrements non sécurisés activés> 

DefaultDomainSupportedEncTypes : <valeur DefaultDomainSupportedEncTypes configurée> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614.

Commentaires

L’événement d’avertissement 205 sera journalisé si :

  • Le contrôleur de domaine a défini DDSET pour inclure tout ce qui est sauf AES-SHA1.

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 1, 2

  • Cela ne se transformera JAMAIS en erreur

  • L’objectif est de sensibiliser le client aux comportements non sécurisés que nous ne changerons pas

  • Journalisé chaque fois au début du KDCSVC

Revenir à Auditer les événements 

ID d’événement : 206

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

206

Texte de l’événement

Le centre de distribution de clés a détecté <nom de chiffrement> utilisation qui ne sera pas prise en charge dans la phase d’application, car le service msds-SupportedEncryptionTypes est configuré pour prendre uniquement en charge AES-SHA1, mais le client n’annonce pas AES-SHA1 

Informations sur le compte 

    Nom du compte : <Nom du compte> 

    Nom du domaine fourni : <nom de domaine fourni> 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge> 

    Clés disponibles : <clés disponibles> 

Informations sur le service : 

    Nom du service : <nom du service> 

    ID de service : <sid du service> 

    msds-SupportedEncryptionTypes : types de chiffrement pris en charge par le service <> 

    Clés disponibles : <service Clés disponibles> 

Informations sur le contrôleur de domaine : 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge par le contrôleur de domaine> 

    DefaultDomainSupportedEncTypes : valeur <DefaultDomainSupportedEncTypes> 

    Clés disponibles : <clés disponibles du contrôleur de domaine> 

Informations sur le réseau : 

    Adresse du client : <> d’adresse IP du client 

    Port client :> de port client < 

    Etypes publicitaires : <types de chiffrement Kerberos publicitaires> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614. 

Commentaires

L’événement d’avertissement 206 sera journalisé si :

  • Le client ne fait que la publicité RC4 en tant qu’Etypes publicitaires

  • L’une des opérations suivantes se produit :

    • Le service cible a msds-SET défini sur AES-SHA1 uniquement

    • Le contrôleur de domaine a DDSET défini sur AES-SHA1 uniquement

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 1

  • Transitions de l’événement d’avertissement 2016 vers l’événement d’erreur 2018 en mode d’application

  • Journalisé par demande

Revenir à Auditer les événements 

ID d’événement : 207

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

207

Texte de l’événement

Le Centre de distribution de clés a détecté <Nom de chiffrement> utilisation qui ne sera pas prise en charge dans la phase d’application, car service msds-SupportedEncryptionTypes est configuré pour prendre uniquement en charge AES-SHA1, mais le compte de service n’a pas de clés AES-SHA1.  

Informations sur le compte 

    Nom du compte : <Nom du compte> 

    Nom du domaine fourni : <nom de domaine fourni> 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge> 

    Clés disponibles : <clés disponibles> 

Informations sur le service : 

    Nom du service : <nom du service> 

    ID de service : <sid du service> 

    msds-SupportedEncryptionTypes : types de chiffrement pris en charge par le service <> 

    Clés disponibles : <service Clés disponibles> 

Informations sur le contrôleur de domaine : 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge par le contrôleur de domaine> 

    DefaultDomainSupportedEncTypes : valeur <DefaultDomainSupportedEncTypes> 

    Clés disponibles : <clés disponibles du contrôleur de domaine> 

Informations sur le réseau : 

    Adresse du client : <> d’adresse IP du client 

    Port client :> de port client < 

    Etypes publicitaires : <types de chiffrement Kerberos publicitaires> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614. 

Commentaires

L’événement d’avertissement 207 sera journalisé si :

  • Le service cible n’a pas de clés AES

  • L’une des opérations suivantes se produit :

    • Le service cible a msds-SET défini sur AES-SHA1 uniquement

    • Le contrôleur de domaine a DDSET défini sur AES-SHA1 uniquement

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 1

  • Cela se transforme en 209 (erreur) en mode d’application

  • Par demande

Revenir à Auditer les événements 

ID d’événement : 208

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

208

Texte de l’événement

Le Centre de distribution de clés a intentionnellement refusé l’utilisation du chiffrement, car service msds-SupportedEncryptionTypes est configuré pour prendre en charge uniquement AES-SHA1, mais le client ne fait pas de publicité sur AES-SHA1 

Informations sur le compte 

    Nom du compte : <Nom du compte> 

    Nom du domaine fourni : <nom de domaine fourni> 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge> 

    Clés disponibles : <clés disponibles> 

Informations sur le service : 

    Nom du service : <nom du service> 

    ID de service : <sid du service> 

    msds-SupportedEncryptionTypes : types de chiffrement pris en charge par le service <> 

    Clés disponibles : <service Clés disponibles> 

Informations sur le contrôleur de domaine : 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge par le contrôleur de domaine> 

    DefaultDomainSupportedEncTypes : valeur <DefaultDomainSupportedEncTypes> 

    Clés disponibles : <clés disponibles du contrôleur de domaine> 

Informations sur le réseau : 

    Adresse du client : <> d’adresse IP du client 

    Port client :> de port client < 

    Etypes publicitaires : <types de chiffrement Kerberos publicitaires> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614. 

Commentaires

L’événement d’erreur 208 sera journalisé si :

  • Le client ne fait que la publicité RC4 en tant qu’Etypes publicitaires

  • L’eIther des éléments suivants se produit :

    • Le service cible a msds-SET défini sur AES-SHA1 uniquement

    • Le contrôleur de domaine a DDSET défini sur AES-SHA1 uniquement

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 2

  • Par demande

Revenir à Auditer les événements 

ID d’événement : 209

Journal des événements

Système

Type d’événement

Avertissement

Source de l’événement

Kdcsvc

ID d’événement

209

Texte de l’événement

Le centre de distribution de clés a intentionnellement refusé l’utilisation du chiffrement, car service msds-SupportedEncryptionTypes est configuré pour prendre en charge uniquement AES-SHA1, mais le compte de service n’a pas de clés AES-SHA1 

Informations sur le compte 

    Nom du compte : <Nom du compte> 

    Nom du domaine fourni : <nom de domaine fourni> 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge> 

    Clés disponibles : <clés disponibles> 

Informations sur le service : 

    Nom du service : <nom du service> 

    ID de service : <sid du service> 

    msds-SupportedEncryptionTypes : types de chiffrement pris en charge par le service <> 

    Clés disponibles : <service Clés disponibles> 

Informations sur le contrôleur de domaine : 

    msds-SupportedEncryptionTypes : <types de chiffrement pris en charge par le contrôleur de domaine> 

    DefaultDomainSupportedEncTypes : valeur <DefaultDomainSupportedEncTypes> 

    Clés disponibles : <clés disponibles du contrôleur de domaine> 

Informations sur le réseau : 

    Adresse du client : <> d’adresse IP du client 

    Port client :> de port client < 

    Etypes publicitaires : <types de chiffrement Kerberos publicitaires> 

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2344614. 

Commentaires

L’événement d’erreur 209 sera journalisé si :

  • Le service cible n’a pas de clés AES

  • L’une des opérations suivantes se produit :

    • Le service cible a msds-SET défini sur AES-SHA1 uniquement

    • Le contrôleur de domaine a DDSET défini sur AES-SHA1 uniquement

  • La valeur de Registre RC4DefaultDisablementPhase est définie sur 2

  • Par demande

Revenir à Auditer les événements

Remarque

En ce qui concerne la modification implicite de la sélection du chiffrement des tickets de service, Microsoft a une visibilité limitée sur les raisons pour lesquelles un appareil non-Windows peut ne pas être en mesure d’accepter l’authentification Kerberos après que les KDC ont appliqué la mise à jour d’avril et passé au comportement AES-SHA1 par défaut lorsqu’ils ne sont pas spécifiés. Nous vous suggérons de valider ces modifications par le biais de tests dans votre propre environnement avant d’activer ce comportement à grande échelle.

L’endroit le plus courant où cela se produit est avec les appareils qui tirent parti de Kerberos Keytabs. Si le keytab Kerberos a été exporté uniquement avec des clés RC4, mais que le compte de service cible a des clés AES-SHA1 et n’a pas de msds-SupportedEncryptionTypes défini, il existe un risque d’échec de l’authentification pour ce service. Cela se manifestera probablement sous la forme d’échecs d’authentification provenant du service cible plutôt que du KDC. 

Notre principale recommandation est de travailler avec le fournisseur de l’appareil non-Windows. En général, les échecs d’acceptation de l’authentification Kerberos par des appareils non Windows ne sont pas propres aux modifications d’avril et peuvent être dus à des limitations spécifiques à l’appareil ou à l’implémentation.

Si des problèmes d’authentification Kerberos sont observés sur des appareils non Windows après cette modification et que la correction du fournisseur n’est pas réalisable, nos recommandations sont les suivantes :

  • Sur le compte de service affecté, définissez explicitement msDS-SupportedEncryptionTypes pour inclure RC4 avec des clés de session AES (0x24).

  • Si cela n’est pas possible, en dernier recours, configurez manuellement la valeur de Registre DefaultDomainSupportedEncTypes sur tous les KDC pertinents pour inclure RC4 avec les clés de session AES-SHA1 (0x24). Notez que cela rend tous les comptes du domaine vulnérables à CVE-2026-20833.

Il est important de noter que cette configuration n’est pas sécurisée et que notre recommandation à long terme est de migrer des appareils non Windows vers des versions qui prennent en charge le chiffrement de ticket Kerberos AES-SHA1.

Revenir à Auditer les événements

Foire aux questions (FAQ)

Q1 : Comment cette modification interagit-elle avec les domaines qui ont des KDC tiers ?

Ce changement de renforcement a uniquement un impact sur les contrôleurs de domaine Windows. Le flux d’approbation Kerberos et de référence avec d’autres contrôleurs de domaine Windows ou des KDC tiers n’est pas affecté.

Q2 : Comment cette modification interagit-elle avec les domaines qui ont des appareils de domaine non Windows ?

Les appareils de domaine tiers qui ne peuvent pas traiter le chiffrement AES-SHA1 doivent avoir déjà été configurés explicitement pour autoriser le chiffrement RC4. Les services qui ne peuvent pas traiter les tickets AES-SHA1 doivent être corrigés ou configurés explicitement dans Active Diretory pour fournir le chiffrement RC4 comme indiqué ci-dessus. Validez soigneusement ces modifications. 

Q3 : Microsoft va-t-il supprimer la possibilité de configurer DefaultDomainSupportedEncTypes ?

Non. Nous journaliserons les événements d’avertissement pour les configurations non sécurisées pour DefaultDomainSupportedEncTypes. En outre, nous respecterons toute configuration définie explicitement par un administrateur.

retour au début 

Ressources

retour au début 

Journal des modifications

Modifier la date

Modifier la description

14 avril 2026

  • Mise à jour de la date d’avril 2026 pour refléter la date réelle de la publication de la « phase d’application avec restauration manuelle ».

  • Définition du KDC Kerberos dans la première phrase du deuxième paragraphe de la section « Résumé ».De: Pour atténuer cette vulnérabilité, la valeur par défaut de DefaultDomainSupportedEncTypes est modifiée par Windows Mises à jour publiée le 14 avril 2026 ou par les administrateurs qui activent le mode d’application plus tôt.À: Pour atténuer cette vulnérabilité, les mises à jour Windows publiées le 14 avril 2026 et après, modifient la valeur par défaut du Centre de distribution de clés Kerberos (KDC) pour DefaultDomainSupportedEncTypes, sauf si les administrateurs activent le mode d’application précédemment.

7 avril 2026

  • Reformulé le deuxième paragraphe de la section « Résumé » pour plus de clarté.

  • Placez la note IMPORTANT dans la section « Étape 2 : SURVEILLER » pour mettre en évidence son importance. Veuillez prendre note de la note IMPORTANT.

  • Ajout d’un nouveau deuxième paragraphe à la note au-dessus de la section FAQ.

16 mars 2026

  • Reformulé pour plus de clarté « Étape 2 : MONITOR » dans la section « Instructions de déploiement ».

  • Pour plus de clarté, la réponse à la question « Comment cette modification interagit-elle avec les domaines qui ne sont pas des appareils de domaine Windows ? » Questions fréquentes (FAQ). Ajout d’une note spéciale sur la façon dont les services non-Windows peuvent être affectés par ces modifications.

10 février 2026

  • Ajout du lien de documentation aux occurrences de DefaultDomainSupportedEncTypes.

  • Correction de la formulation de la deuxième puce dans la section « Étape 3 : Activer ».De: Introduit la valeur de Registre RC4DefaultDisablementPhase pour activer de manière proactive la modification en définissant la valeur sur 2 sur les contrôleurs de domaine lorsque les événements d’audit KDCSVC indiquent qu’il est sûr de le faire.À: Introduit la prise en charge de la valeur de Registre RC4DefaultDisablementPhase après qu’un administrateur a activé la modification de manière proactive en définissant la valeur sur 2 sur les contrôleurs de domaine lorsque les événements d’audit KDCSVC indiquent qu’il est sûr de le faire.

  • Sous la remarque Importante de la section « Agir », la première phrase du paragraphe a été modifiée pour indiquer approximativement quand le mode d’application sera activé.De: À compter d’avril 2026, le mode d’application sera activé sur tous les contrôleurs de domaine Windows et bloquera les connexions vulnérables des appareils non conformes.À: Le mode d’application sera automatiquement activé en installant Windows Mises à jour publié à partir d’avril 2026 sur tous les contrôleurs de domaine Windows et bloquera les connexions vulnérables des appareils non conformes.

  • Ajout d’une formulation à mention cette modification est apportée par Windows Mises à jour publiée le 13 janvier 2026 et CVE-2026-20833.

Retour au début 

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.