Si applica a
Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server, version 23H2 Windows Server 2025

Data di pubblicazione originale: 13 gennaio 2026

ID KB: 5073381

Modifica data

Modificare la descrizione

7 aprile 2026

  • Per chiarezza, il secondo paragrafo è stato riformulato nella sezione "Riepilogo".

  • Inserire la nota IMPORTANTE nella sezione "Passaggio 2: MONITOR" per evidenziarne l'importanza. Prendi nota della nota IMPORTANTE.

  • È stato aggiunto un nuovo secondo paragrafo alla Nota sopra la sezione Domande frequenti.

16 marzo 2026

  • Riformulato per chiarezza "Passaggio 2: MONITOR" nella sezione "Linee guida per la distribuzione".

  • Riformulato per chiarezza la risposta a "In che modo questo cambiamento interagisce con i domini che sono dispositivi di dominio non Windows?" Domande frequenti. È stata aggiunta una nota speciale che spiega in che modo i servizi non Windows potrebbero essere interessati da queste modifiche.

10 febbraio 2026

  • Aggiunto il collegamento alla documentazione alle occorrenze di DefaultDomainSupportedEncTypes.

  • Corretto il testo del secondo punto elenco nella sezione "Passaggio 3: Abilita".Da: Introduce il valore del Registro di sistema RC4DefaultDisablementPhase per abilitare in modo proattivo la modifica impostando il valore su 2 nei controller di dominio quando gli eventi di controllo KDCSVC indicano che è sicuro farlo.A: Introduce il supporto per il valore del Registro di sistema RC4DefaultDisablementPhase dopo che un amministratore ha abilitato proattivamente la modifica impostando il valore su 2 nei controller di dominio quando gli eventi di controllo KDCSVC indicano che è sicuro farlo.

  • Sotto la nota Importante nella sezione "Intervenire", è stata modificata la prima frase del paragrafo per indicare approssimativamente quando sarà abilitata la modalità di applicazione.Da: A partire da aprile 2026, la modalità di applicazione sarà abilitata in tutti i controller di dominio Windows e bloccherà le connessioni vulnerabili da dispositivi non conformi.A: La modalità di applicazione sarà abilitata automaticamente installando Windows Aggiornamenti rilasciato dopo aprile 2026 in tutti i controller di dominio Windows e bloccherà le connessioni vulnerabili da dispositivi non conformi.

  • Aggiunta del testo per menzionare questa modifica è stata apportata da Windows Aggiornamenti rilasciato dopo il 13 gennaio 2026 e il CVE-2026-20833.

Contenuto dell'articolo

Riepilogo

Gli aggiornamenti di Windows rilasciati dopo il 13 gennaio 2026 e successivamente contengono protezioni per una vulnerabilità con il protocollo di autenticazione Kerberos. Gli aggiornamenti di Windows risolvono una vulnerabilità relativa alla divulgazione di informazioni in CVE-2026-20833 che potrebbe consentire a un utente malintenzionato di ottenere ticket di servizio con tipi di crittografia deboli o legacy, ad esempio RC4, per eseguire attacchi offline per recuperare la password di un account di servizio.

Per attenuare questa vulnerabilità, il valore predefinito di DefaultDomainSupportedEncTypes viene modificato da Windows Aggiornamenti rilasciato il 14 aprile 2026 o dopo il 14 aprile 2026 o dopo l'abilitazione anticipata della modalità di applicazione. I controller di dominio aggiornati in esecuzione in modalità di applicazione presuppongono il supporto per le configurazioni dei tipi di crittografia AES (Advanced Encryption Standard) solo se non viene specificata alcuna configurazione esplicita. Per ulteriori informazioni, vedere Flag di bit dei tipi di crittografia supportati. Il valore predefinito per DefaultDomainSupportedEncTypes si applica in assenza di un valore esplicito.

Nei controller di dominio con un valore del Registro di sistema DefaultDomainSupportedEncTypes definito, il comportamento non sarà interessato da queste modifiche a livello funzionale. Tuttavia, un EVENTO di controllo KDCSVC ID evento: 205 verrà registrato nel registro eventi di sistema se la configurazione DefaultDomainSupportedEncTypes esistente non è protetta (ad esempio, quando viene usata una crittografia RC4).

Entrare in azione

Per proteggere l'ambiente e prevenire interruzioni, è consigliabile: 

  • AGGIORNAMENTO Controller di dominio Microsoft Active Directory a partire da aggiornamenti di Windows rilasciati dopo il 13 gennaio 2026 incluso.

  • MONITORARE il registro eventi di sistema per uno dei nove eventi di controllo KDCSVC 201 > 209 registrati su Windows Server 2012 e controller di dominio più recenti che identificano i rischi con abilitazione delle protezioni RC4.

  • ATTENUARE Eventi KDCSVC registrati nel registro eventi di sistema che impediscono l'abilitazione manuale o programmatica delle protezioni RC4.

  • ATTIVARE Modalità di applicazione per risolvere le vulnerabilità affrontate in CVE-2026-20833 nell'ambiente quando gli eventi di avviso, blocco o dei criteri non vengono più registrati.

IMPORTANTE L'installazione degli aggiornamenti rilasciati dopo il 13 gennaio 2026 incluso NON risolverà le vulnerabilità descritte in CVE-2026-20833 per i controller di dominio Active Directory per impostazione predefinita. Per attenuare completamente la vulnerabilità, è necessario abilitare manualmente la modalità di applicazione (descritta nel Passaggio 3: ABILITA) in tutti i controller di dominio. L'installazione di Windows Aggiornamenti rilasciata dopo luglio 2026 abiliterà a livello di programmazione la fase di applicazione.

La modalità di applicazione sarà abilitata automaticamente installando Windows Aggiornamenti rilasciato dopo aprile 2026 in tutti i controller di dominio Windows e bloccherà le connessioni vulnerabili da dispositivi non conformi.  In quel momento, non sarà possibile disabilitare il controllo, ma potrebbe tornare all'impostazione modalità di controllo. La modalità di controllo verrà rimossa a luglio 2026, come descritto nella sezione Tempi degli aggiornamenti , e la modalità di applicazione sarà abilitata in tutti i controller di dominio di Windows e bloccherà le connessioni vulnerabili da dispositivi non conformi.

Se devi sfruttare RC4 dopo aprile 2026, ti consigliamo di abilitare esplicitamente RC4 all'interno della maschera di bit msds-SupportedEncryptionTypes sui servizi che dovranno accettare l'utilizzo di RC4. 

Tempi degli aggiornamenti

13 gennaio 2026 - Fase di distribuzione iniziale 

La fase di distribuzione iniziale inizia con gli aggiornamenti rilasciati dopo il 13 gennaio 2026 e continua con gli aggiornamenti di Windows successivi fino alla fase di applicazione . Questa fase consente di avvisare i clienti delle nuove misure di sicurezza che verranno introdotte nella seconda fase di distribuzione. Questo aggiornamento: 

  • Fornisce eventi di controllo per avvisare i clienti che potrebbero essere influenzati negativamente dalla protezione avanzata imminente.

  • Introduce il supporto per il valore del Registro di sistema RC4DefaultDisablementPhase dopo che un amministratore ha abilitato proattivamente la modifica impostando il valore su 2 nei controller di dominio quando gli eventi di controllo KDCSVC indicano che è sicuro farlo.

Aprile 2026 - Fase di applicazione con rollback manuale 

Questo aggiornamento modifica il valore predefinito DefaultDomainSupportedEncTypes per le operazioni KDC per sfruttare AES-SHA1 per gli account che non hanno un attributo active directory esplicito msds-SupportedEncryptionTypes definito. 

Questa fase modifica il valore predefinito per DefaultDomainSupportedEncTypes in Solo AES-SHA1: 0x18

Questa fase consente anche la configurazione manuale del valore di rollback RC4DefaultDisablementPhase fino all'applicazione programmatica a luglio 2026.

Luglio 2026 - Fase di applicazione 

Gli aggiornamenti di Windows rilasciati a partire da luglio 2026 rimuoveranno il supporto per la sottochiave del Registro di sistema RC4DefaultDisablementPhase

Linee guida per la distribuzione

Per distribuire gli aggiornamenti di Windows rilasciati dopo il 13 gennaio 2026 incluso, seguire questa procedura: 

  1. AGGIORNARE i controller di dominio con un aggiornamento di Windows rilasciato dopo il 13 gennaio 2026 incluso.

  2. MONITORARE gli eventi registrati durante la fase di distribuzione iniziale per proteggere l'ambiente.

  3. Spostare i controller di dominio in modalità di applicazione utilizzando la sezione Impostazioni del Registro di sistema.

Passaggio 1: AGGIORNAMENTO  

Distribuire l'aggiornamento di Windows rilasciato dopo il 13 gennaio 2026 incluso in tutti gli aggiornamenti di Windows Active Directory applicabili in esecuzione come controller di dominio dopo la distribuzione dell'aggiornamento.

  • Gli eventi di controllo verranno visualizzati nei log eventi di sistema se i controller di dominio Windows Server 2012 o successivi ricevono richieste di ticket di servizio Kerberos che richiedono l'uso della crittografia RC4, ma l'account del servizio ha una configurazione di crittografia predefinita.

  • Audit Event 205 verrà registrato nel registro eventi di sistema se il controller di dominio ha una configurazione esplicita DefaultDomainSupportedEncTypes per consentire la crittografia RC4.

Passaggio 2: MONITOR

Dopo aver aggiornato i controller di dominio, se gli eventi di controllo descritti in questo articolo non sono visualizzati, passare alla modalità di applicazione impostando il valore RC4DefaultDisablementPhase del Registro di sistema su 2.   

Se sono generati eventi di controllo, sarà necessario rimuovere le dipendenze RC4 o configurare in modo esplicito l'attributo msds-SupportedEncryptionTypes per supportare l'uso continuo di RC4 dopo l'abilitazione manuale o automatica della modalità enforcement .

Per gli amministratori interessati a correggere l'utilizzo di RC4 in modo più esteso rispetto a quanto descritto in questo articolo, è consigliabile esaminare Il rilevamento e la correzione dell'utilizzo di RC4 in Kerberos per ulteriori informazioni.

IMPORTANTE Gli eventi di controllo correlati a questa modifica vengono generati solo quando Active Directory non è in grado di emettere ticket di servizio O chiavi di sessione AES-SHA1. L'assenza di eventi di controllo non garantisce che tutti i dispositivi non Windows accettino correttamente l'autenticazione Kerberos dopo l'aggiornamento di aprile. I clienti devono convalidare l'interoperabilità non Windows tramite test prima di abilitare su vasta scala questo comportamento.

Passaggio 3: ABILITARE

Abilitare la modalità di applicazione per risolvere le vulnerabilità di CVE-2026-20833 nell'ambiente. 

  • Se viene richiesto un KDC per fornire un ticket di servizio RC4 per un account con configurazioni predefinite, verrà registrato un evento di errore.

  • Si continuerà a vedere un ID evento: 205 registrato per qualsiasi configurazione non protetta di DefaultDomainSupportedEncTypes.

Impostazioni del Registro di sistema

Dopo l'installazione degli aggiornamenti di Windows rilasciati dopo il 13 gennaio 2026, per il protocollo Kerberos è disponibile la chiave del Registro di sistema seguente.

Questa chiave del Registro di sistema viene utilizzata per la distribuzione delle modifiche Kerberos. Questa chiave del Registro di sistema è temporanea e non verrà più letta dopo la data di applicazione.

Chiave del Registro di sistema

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Tipo di dati

REG_DWORD

Nome valore

RC4DefaultDisablementPhase

Dati valore

0 – Nessun controllo, nessuna modifica 

1 - Gli eventi di avviso verranno registrati sull'utilizzo rc4 predefinito. (Fase 1 predefinita) 

2 – Kerberos inizierà presupponendo che RC4 non sia abilitato per impostazione predefinita.  (Fase 2 predefinita) 

È necessario riavviare il sistema?

Eventi di controllo

Dopo l'installazione degli aggiornamenti di Windows rilasciati dopo il 13 gennaio 2026, i tipi di evento di controllo KSCSVC seguenti vengono aggiunti al registro eventi di sistema di Windows Server 2012 e successivamente eseguiti come controller di dominio.

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

201

Testo evento

Il Centro distribuzione chiave ha rilevato <'utilizzo del nome crittografato> che non sarà supportato nella fase di applicazione perché il servizio msds-SupportedEncryptionTypes non è definito e il client supporta solo i tipi di crittografia non sicuri. 

Informazioni account 

    Nome account: <> Nome account 

    Nome area di autenticazione: <> nome dell'area di autenticazione fornito 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati> 

    Tasti disponibili: <tasti disponibili> 

Informazioni sul servizio: 

    Nome servizio:> nome servizio < 

    ID servizio:> SID servizio < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Chiavi disponibili:> chiavi disponibili per <servizio 

Informazioni sul controller di dominio: 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati dal controller di dominio> 

    DefaultDomainSupportedEncTypes: <Valore DefaultDomainSupportedEncTypes> 

    Chiavi disponibili: <chiavi disponibili per il controller di dominio> 

Informazioni sulla rete: 

    Indirizzo client: <> indirizzo IP client 

    Porta client:> porta client < 

    Etipi pubblicitari: <tipi di crittografia Kerberos invertiti> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614. 

Commenti

ID evento: 201 verrà registrato se:

  • Il cliente sta solo pubblicità RC4 come un Etypes pubblicitario

  • Il servizio di destinazione NON ha un msds-SET definito

  • Il controller di dominio NON ha DDSET definito

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 1

  • Evento di avviso 201 passa all'evento di errore 203 in modalità di applicazione

  • Questo evento viene registrato per ogni richiesta

  • Avviso L'evento 201 NON viene registrato se DefaultDomainSupportedEncTypes è definito manualmente

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

202

Testo evento

Il Centro distribuzione chiave ha rilevato <'utilizzo di Cipher Name> che non sarà supportato nella fase di applicazione perché il servizio msds-SupportedEncryptionTypes non è definito e l'account del servizio ha solo chiavi non sicure.  

Informazioni account 

    Nome account: <> Nome account 

    Nome area di autenticazione: <> nome dell'area di autenticazione fornito 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati> 

    Tasti disponibili: <tasti disponibili> 

Informazioni sul servizio: 

    Nome servizio:> nome servizio < 

    ID servizio:> SID servizio < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Chiavi disponibili:> chiavi disponibili per <servizio 

Informazioni sul controller di dominio: 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati dal controller di dominio> 

    DefaultDomainSupportedEncTypes: <Valore DefaultDomainSupportedEncTypes> 

    Chiavi disponibili: <chiavi disponibili per il controller di dominio> 

Informazioni sulla rete: 

    Indirizzo client: <> indirizzo IP client 

    Porta client:> porta client < 

    Etipi pubblicitari: <tipi di crittografia Kerberos invertiti> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614. 

Commenti

L'evento di avviso 202 verrà registrato se:

  • Il servizio di destinazione non ha chiavi AES

  • Il servizio di destinazione NON ha un msds-SET definito

  • Il controller di dominio NON ha DDSET definito

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 1

  • L'evento di errore 202 passa all'errore 204 in modalità di applicazione

  • L'evento di avviso 202 viene registrato su una singola richiesta

  • Avviso L'evento 202 NON viene registrato se DefaultDomainSupportedEncTypes è definito manualmente

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

203

Testo evento

Il Centro di distribuzione delle chiavi ha bloccato l'uso della crittografia perché il servizio msds-SupportedEncryptionTypes non è definito e il client supporta solo i tipi di crittografia non sicuri. 

Informazioni account 

    Nome account: <> Nome account 

    Nome area di autenticazione: <> nome dell'area di autenticazione fornito 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati> 

    Tasti disponibili: <tasti disponibili> 

Informazioni sul servizio: 

    Nome servizio:> nome servizio < 

    ID servizio:> SID servizio < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Chiavi disponibili:> chiavi disponibili per <servizio 

Informazioni sul controller di dominio: 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati dal controller di dominio> 

    DefaultDomainSupportedEncTypes: <Valore DefaultDomainSupportedEncTypes> 

    Chiavi disponibili: <chiavi disponibili per il controller di dominio> 

Informazioni sulla rete: 

    Indirizzo client: <> indirizzo IP client 

    Porta client:> porta client < 

    Etipi pubblicitari: <tipi di crittografia Kerberos invertiti> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614. 

Commenti

L'evento di errore 203 verrà registrato se:

  • Il cliente sta solo pubblicità RC4 come un Etypes pubblicitario

  • Il servizio di destinazione NON ha un msds-SET definito

  • Il controller di dominio NON ha DDSET definito

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 2

  • Per richiesta

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

204

Testo evento

Il Centro di distribuzione delle chiavi ha bloccato l'uso della crittografia perché il servizio msds-SupportedEncryptionTypes non è definito e l'account del servizio ha solo chiavi non sicure.  

Informazioni account 

    Nome account: <> Nome account 

    Nome area di autenticazione: <> nome dell'area di autenticazione fornito 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati> 

    Tasti disponibili: <tasti disponibili> 

Informazioni sul servizio: 

    Nome servizio:> nome servizio < 

    ID servizio:> SID servizio < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Chiavi disponibili:> chiavi disponibili per <servizio 

Informazioni sul controller di dominio: 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati dal controller di dominio> 

    DefaultDomainSupportedEncTypes: <Valore DefaultDomainSupportedEncTypes> 

    Chiavi disponibili: <chiavi disponibili per il controller di dominio> 

Informazioni sulla rete: 

    Indirizzo client: <> indirizzo IP client 

    Porta client:> porta client < 

    Etipi pubblicitari: <tipi di crittografia Kerberos invertiti> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614. 

Commenti

L'evento di errore 204 verrà registrato se:

  • Il servizio di destinazione non ha chiavi AES

  • Il servizio di destinazione NON ha un msds-SET definito

  • Il controller di dominio NON ha DDSET definito

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 2

  • Per richiesta

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

205

Testo evento

Il Centro di distribuzione delle chiavi ha rilevato un abilitare la crittografia esplicita nella configurazione dei criteri Tipi di crittografia supportati dal dominio predefinito. 

Crittografia: <> Di crittografia non protetta abilitata 

DefaultDomainSupportedEncTypes: <valore DefaultDomainSupportedEncTypes configurato> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614.

Commenti

L'evento di avviso 205 verrà registrato se:

  • Il controller di dominio HA DDSET definito per includere qualsiasi cosa tranne AES-SHA1.

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 1, 2

  • Questo non si trasformerà MAI in un errore

  • Lo scopo è quello di rendere il cliente consapevole di comportamenti non sicuri che non cambieremo

  • Registrata ogni volta all'inizio di KDCSVC

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

206

Testo evento

Il Centro di distribuzione chiave ha rilevato <'utilizzo del nome crittografato> che non sarà supportato nella fase di applicazione perché il servizio msds-SupportedEncryptionTypes è configurato per supportare solo AES-SHA1 ma il client non avvisa AES-SHA1 

Informazioni account 

    Nome account: <> Nome account 

    Nome area di autenticazione: <> nome dell'area di autenticazione fornito 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati> 

    Tasti disponibili: <tasti disponibili> 

Informazioni sul servizio: 

    Nome servizio:> nome servizio < 

    ID servizio:> SID servizio < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Chiavi disponibili:> chiavi disponibili per <servizio 

Informazioni sul controller di dominio: 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati dal controller di dominio> 

    DefaultDomainSupportedEncTypes: <Valore DefaultDomainSupportedEncTypes> 

    Chiavi disponibili: <chiavi disponibili per il controller di dominio> 

Informazioni sulla rete: 

    Indirizzo client: <> indirizzo IP client 

    Porta client:> porta client < 

    Etipi pubblicitari: <tipi di crittografia Kerberos invertiti> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614. 

Commenti

L'evento di avviso 206 verrà registrato se:

  • Il cliente fa pubblicità solo a RC4 come etypes pubblicitari

  • Si verifica una delle operazioni seguenti:

    • Il servizio di destinazione HA msds-SET definito solo su AES-SHA1

    • Il controller di dominio HA DDSET definito solo per AES-SHA1

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 1

  • Transizione dell'evento di avviso 2016 all'evento di errore 2018 in modalità applicazione

  • Accesso effettuato in base a ogni richiesta

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

207

Testo evento

Il Centro di distribuzione delle chiavi ha rilevato <'utilizzo del nome crittografato> che non sarà supportato nella fase di applicazione perché il servizio msds-SupportedEncryptionTypes è configurato per supportare solo AES-SHA1, ma l'account del servizio non ha chiavi AES-SHA1.  

Informazioni account 

    Nome account: <> Nome account 

    Nome area di autenticazione: <> nome dell'area di autenticazione fornito 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati> 

    Tasti disponibili: <tasti disponibili> 

Informazioni sul servizio: 

    Nome servizio:> nome servizio < 

    ID servizio:> SID servizio < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Chiavi disponibili:> chiavi disponibili per <servizio 

Informazioni sul controller di dominio: 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati dal controller di dominio> 

    DefaultDomainSupportedEncTypes: <Valore DefaultDomainSupportedEncTypes> 

    Chiavi disponibili: <chiavi disponibili per il controller di dominio> 

Informazioni sulla rete: 

    Indirizzo client: <> indirizzo IP client 

    Porta client:> porta client < 

    Etipi pubblicitari: <tipi di crittografia Kerberos invertiti> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614. 

Commenti

L'evento di avviso 207 verrà registrato se:

  • Il servizio di destinazione non ha chiavi AES

  • Si verifica una delle operazioni seguenti:

    • Il servizio di destinazione HA msds-SET definito solo su AES-SHA1

    • Il controller di dominio HA DDSET definito solo per AES-SHA1

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 1

  • Questo diventerà 209 (errore) in modalità di applicazione

  • Per richiesta

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

208

Testo evento

Il Centro di distribuzione delle chiavi ha intenzionalmente negato l'uso della crittografia perché il servizio msds-SupportedEncryptionTypes è configurato per supportare solo AES-SHA1, ma il client non pubblicizza AES-SHA1 

Informazioni account 

    Nome account: <> Nome account 

    Nome area di autenticazione: <> nome dell'area di autenticazione fornito 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati> 

    Tasti disponibili: <tasti disponibili> 

Informazioni sul servizio: 

    Nome servizio:> nome servizio < 

    ID servizio:> SID servizio < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Chiavi disponibili:> chiavi disponibili per <servizio 

Informazioni sul controller di dominio: 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati dal controller di dominio> 

    DefaultDomainSupportedEncTypes: <Valore DefaultDomainSupportedEncTypes> 

    Chiavi disponibili: <chiavi disponibili per il controller di dominio> 

Informazioni sulla rete: 

    Indirizzo client: <> indirizzo IP client 

    Porta client:> porta client < 

    Etipi pubblicitari: <tipi di crittografia Kerberos invertiti> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614. 

Commenti

L'evento di errore 208 verrà registrato se:

  • Il cliente sta solo pubblicità RC4 come un Etypes pubblicitario

  • Si verifica una delle seguenti operazioni:

    • Il servizio di destinazione HA msds-SET definito solo su AES-SHA1

    • Il controller di dominio HA DDSET definito solo per AES-SHA1

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 2

  • Per richiesta

Registro eventi

Sistema

Tipo di evento

Avviso

Origine evento

Kdcsvc

ID evento

209

Testo evento

Il Centro di distribuzione delle chiavi ha intenzionalmente negato l'uso della crittografia perché il servizio msds-SupportedEncryptionTypes è configurato per supportare solo AES-SHA1, ma l'account del servizio non ha chiavi AES-SHA1 

Informazioni account 

    Nome account: <> Nome account 

    Nome area di autenticazione: <> nome dell'area di autenticazione fornito 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati> 

    Tasti disponibili: <tasti disponibili> 

Informazioni sul servizio: 

    Nome servizio:> nome servizio < 

    ID servizio:> SID servizio < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Chiavi disponibili:> chiavi disponibili per <servizio 

Informazioni sul controller di dominio: 

    msds-SupportedEncryptionTypes: <tipi di crittografia supportati dal controller di dominio> 

    DefaultDomainSupportedEncTypes: <Valore DefaultDomainSupportedEncTypes> 

    Chiavi disponibili: <chiavi disponibili per il controller di dominio> 

Informazioni sulla rete: 

    Indirizzo client: <> indirizzo IP client 

    Porta client:> porta client < 

    Etipi pubblicitari: <tipi di crittografia Kerberos invertiti> 

Per altre informazioni, vedi https://go.microsoft.com/fwlink/?linkid=2344614. 

Commenti

L'evento di errore 209 verrà registrato se:

  • Il servizio di destinazione non ha chiavi AES

  • Si verifica una delle operazioni seguenti:

    • Il servizio di destinazione HA msds-SET definito solo su AES-SHA1

    • Il controller di dominio HA DDSET definito solo per AES-SHA1

  • Il valore del Registro di sistema RC4DefaultDisablementPhase è impostato su 2

  • Per richiesta

Nota

Per quanto riguarda la modifica implicita nella selezione della crittografia ticket di servizio, Microsoft ha una visibilità limitata sui motivi per cui un dispositivo non Windows potrebbe non essere in grado di accettare l'autenticazione Kerberos dopo che i pc KDC hanno applicato l'aggiornamento di aprile e si spostano al comportamento AES-SHA1 predefinito quando non specificato. È consigliabile convalidare queste modifiche tramite test all'interno del proprio ambiente prima di abilitare questo comportamento su vasta scala.

Il luogo più comune in cui verrà rilevata questa operazione è con i dispositivi che sfruttano le schede chiave Kerberos. Se la scheda chiave Kerberos è stata esportata solo con chiavi RC4, ma l'account del servizio di destinazione ha chiavi AES-SHA1 e non è definito un msds-SupportedEncryptionTypes, esiste la possibilità di un errore di autenticazione per tale servizio. Questo si manifesterà molto probabilmente sotto forma di errori di autenticazione dal servizio di destinazione anziché dal KDC. 

La nostra raccomandazione principale è quella di collaborare con il fornitore del dispositivo non Windows. In generale, gli errori dei dispositivi non Windows nell'accettare l'autenticazione Kerberos non sono specifici delle modifiche di aprile e potrebbero essere dovuti a limitazioni specifiche del dispositivo o specifiche dell'implementazione.

Se si riscontrano problemi di autenticazione Kerberos con dispositivi non Windows dopo questa modifica e la correzione dei fornitori non è fattibile, i suggerimenti sono i seguenti:

  • Nell'account del servizio interessato definisci in modo esplicito msDS-SupportedEncryptionTypes per includere RC4 con i tasti di sessione AES (0x24).

  • In caso contrario, come ultima risorsa, configurare manualmente il valore del Registro di sistema DefaultDomainSupportedEncTypes in tutti i KDC pertinenti in modo da includere RC4 con le chiavi di sessione AES-SHA1 (0x24). Si noti che tutti gli account nel dominio rimangono vulnerabili a CVE-2026-20833.

È importante notare che questa configurazione non è protetta e a lungo termine è consigliabile eseguire la migrazione di dispositivi non Windows a versioni che supportano la crittografia ticket Kerberos AES-SHA1.

Domande frequenti

Questa modifica di protezione avanzata interessa solo i controller di dominio di Windows. L'attendibilità Kerberos e il flusso di riferimenti con altri controller di dominio Windows o KDC di terze parti non sono interessati.

I dispositivi di dominio di terze parti che non sono in grado di elaborare la crittografia AES-SHA1 dovrebbero essere già stati configurati in modo esplicito per consentire la crittografia RC4. I servizi che non sono in grado di elaborare i ticket AES-SHA1 devono essere corretti o configurati in modo esplicito in Active Diretory per fornire la crittografia RC4 come indicato in precedenza. Convalida queste modifiche in modo approfondito. 

No. Verranno registrati eventi di avviso per le configurazioni non sicure per DefaultDomainSupportedEncTypes. Inoltre, verrà rispettata qualsiasi configurazione impostata in modo esplicito da un amministratore.

Risorse

KB5020805: Come gestire le modifiche al protocollo Kerberos relative a CVE-2022-37967

KB5021131: Come gestire le modifiche al protocollo Kerberos relative a CVE-2022-37966

Flag di bit dei tipi di crittografia supportati

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.