Opprinnelig publiseringsdato: 13. januar 2026 kl.
KB-ID: 5073381
I denne artikkelen
Sammendrag
Windows-oppdateringer utgitt 13. januar 2026 inneholder beskyttelse for et sikkerhetsproblem med Kerberos-godkjenningsprotokollen. Windows-oppdateringene tar for seg et sikkerhetsproblem for fremlegging av informasjon i CVE-2026-20833 som kan tillate en angriper å hente tjenestebilletter med svake eller eldre krypteringstyper, for eksempel RC4, til å utføre frakoblede angrep for å gjenopprette et passord for tjenestekontoen.
For å redusere dette sikkerhetsproblemet, windows-oppdateringer utgitt på og etter april 14, 2026, endre Kerberos Key Distribution Center (KDC) standardverdi for DefaultDomainSupportedEncTypes, med mindre administratorer aktiverer håndhevelsesmodus tidligere. Oppdaterte domenekontrollere som kjører i håndhevelsesmodus, forutsetter bare støtte for konfigurasjoner av krypteringstypen Avansert kryptering Standard (AES) hvis det ikke er angitt noen eksplisitt konfigurasjon. Hvis du vil ha mer informasjon, kan du se Støttede krypteringstyper bitflagg. Standardverdien for DefaultDomainSupportedEncTypes gjelder i fravær av en eksplisitt verdi.
På domenekontrollere med en definert registerverdi for DefaultDomainSupportedEncTypes vil virkemåten ikke bli funksjonelt påvirket av disse endringene. En KDCSVC-hendelses-ID for overvåkingshendelse: 205 blir imidlertid logget i systemhendelsesloggen hvis den eksisterende Konfigurasjonen DefaultDomainSupportedEncTypes er usikker (for eksempel når en RC4-chiffrering brukes).
Iverksett tiltak
Vi anbefaler at du gjør følgende for å beskytte miljøet og forhindre avbrudd:
-
OPPDATERINGEN Microsoft Active Directory-domenekontrollere som starter med Windows-oppdateringer utgitt 13. januar 2026.
-
OVERVÅK systemhendelsesloggen for noen av de ni KDCSVC 201 > 209 Overvåkingshendelser som er logget på Windows Server 2012 og nyere domenekontrollere som identifiserer risikoer med aktivering av RC4-beskyttelse.
-
REDUSERE KDCSVC-hendelser logget i systemhendelsesloggen som forhindrer manuell eller programmatisk aktivering av RC4-beskyttelser.
-
AKTIVERER Håndhevelsesmodus for å håndtere sikkerhetsproblemene som er adressert i CVE-2026-20833 i miljøet når advarsels-, blokkerings- eller policyhendelser ikke lenger logges.
VIKTIG Installasjon av oppdateringer utgitt på eller etter 13. januar 2026, løser IKKE sikkerhetsproblemene som er beskrevet i CVE-2026-20833 for Active Directory-domenekontrollere som standard. Hvis du vil redusere sikkerhetsproblemet fullt ut, bør du aktivere håndhevelsesmodus manuelt (beskrevet i trinn 3: AKTIVER) på alle domenekontrollere. Installasjonen av Windows Oppdateringer utgitt på og etter juli 2026 vil programmatisk aktivere Håndhevelsesfase.
Håndhevelsesmodus aktiveres automatisk ved å installere Windows Oppdateringer utgitt på eller etter april 2026 på alle Windows-domenekontrollere og vil blokkere sårbare tilkoblinger fra ikke-kompatible enheter. På dette tidspunktet vil du ikke kunne deaktivere overvåkingen, men kan gå tilbake til innstillingen for overvåkingsmodus. Overvåkingsmodus vil bli fjernet i juli 2026, som beskrevet i delen Tidsberegning av oppdateringer , og håndhevelsesmodus vil bli aktivert på alle Windows-domenekontrollere og vil blokkere sårbare tilkoblinger fra ikke-kompatible enheter.
Hvis du trenger å dra nytte av RC4 etter april 2026, anbefaler vi at du eksplisitt aktiverer RC4 i bitmasken msds-SupportedEncryptionTypes på tjenester som må godta RC4-bruk.
Tidsberegning for oppdateringer
13. januar 2026 – første distribusjonsfase
Den første distribusjonsfasen starter med oppdateringene utgitt på og etter 13. januar 2026, og fortsetter med senere Windows-oppdateringer frem til håndhevelsesfasen . Denne fasen er å advare kunder om nye sikkerhetshåndhevelser som vil bli introdusert i den andre distribusjonsfasen. Denne oppdateringen:
-
Gir overvåkingshendelser for å advare kunder som kan bli negativt påvirket av den kommende sikkerhetsherdingen.
-
Introduserer støtte for registerverdien RC4DefaultDisablementPhase etter at en administrator proaktivt aktiverer endringen ved å sette verdien til 2 på domenekontrollere når KDCSVC-overvåkingshendelser indikerer at det er trygt å gjøre det.
14. april 2026 - Håndhevelsesfase med manuell tilbakerulling
Denne oppdateringen endrer standardverdien DefaultDomainSupportedEncTypes for KDC-operasjoner for å dra nytte av AES-SHA1 for kontoer som ikke har et definert active directory-attributt for msds-SupportedEncryptionTypes.
Denne fasen endrer standardverdien for DefaultDomainSupportedEncTypes til bare AES-SHA1: 0x18.
Denne fasen aktiverer også manuell konfigurasjon av tilbakerullingsverdien RC4DefaultDisablementPhase frem til programmatisk håndhevelse i juli 2026.
Juli 2026 – håndhevelsesfase
Windows-oppdateringene utgitt i eller etter juli 2026 vil fjerne støtte for registerundernøkkelen RC4DefaultDisablementPhase.
Retningslinjer for distribusjon
Følg disse trinnene for å distribuere Windows-oppdateringene som ble utgitt 13. januar 2026:
-
OPPDATER domenekontrollerne med en Windows-oppdatering utgitt 13. januar 2026.
-
OVERVÅK hendelser som er logget under den første distribusjonsfasen for å sikre miljøet ditt.
-
FLYTT domenekontrollerne til håndhevelsesmodus ved hjelp av registerinnstillingsdelen.
Trinn 1: OPPDATER
Distribuer Windows-oppdateringen utgitt på eller etter 13. januar 2026 til alle gjeldende Windows Active Directory som kjører som domenekontroller etter distribusjon av oppdateringen.
-
Overvåkingshendelser vises i systemhendelseslogger hvis Windows Server 2012 eller senere domenekontrollere mottar Kerberos-forespørsler om tjenestebilletter som krever at RC4-chiffer brukes, men tjenestekontoen har standard krypteringskonfigurasjon.
-
Overvåkingshendelse 205 logges i systemhendelsesloggen hvis domenekontrolleren har en eksplisitt DefaultDomainSupportedEncTypes-konfigurasjon som tillater RC4-kryptering.
Trinn 2: OVERVÅK
Når domenekontrollere er oppdatert, bytter du til håndhevelsesmodus hvis du ikke ser overvåkingshendelser dokumentert i denne artikkelen, ved å endre registerverdien RC4DefaultDisablementPhase til 2.
Hvis det genereres overvåkingshendelser, må du enten fjerne RC4-avhengigheter eller eksplisitt konfigurere attributtet accounts msds-SupportedEncryptionTypes for å støtte fortsatt bruk av RC4 etter manuell eller automatisk aktivering av håndhevelsesmodus .
For administratorer som er interessert i å utbedre RC4-bruk i større grad enn det som er beskrevet i denne artikkelen, anbefaler vi å se gjennom Detect and remediate RC4-bruken i Kerberos for mer informasjon.
VIKTIG Overvåkingshendelser relatert til denne endringen genereres bare når Active Directory ikke kan utstede AES-SHA1-tjenestebilletter eller øktnøkler. Fraværet av overvåkingshendelser garanterer ikke at alle ikke-Windows-enheter godtar Kerberos-godkjenning etter oppdateringen for april. Kunder bør validere interoperabilitet for ikke-Windows gjennom testing før de aktiverer denne virkemåten bredt.
Trinn 3: AKTIVER
Aktiver håndhevelsesmodus for å løse CVE-2026-20833-sikkerhetsproblemene i miljøet ditt.
-
Hvis en KDC blir bedt om å angi en RC4-tjenestebillett for en konto med standardkonfigurasjoner, logges en feilhendelse.
-
Du vil fortsatt se en hendelses-ID: 205 logget for enhver usikker konfigurasjon av DefaultDomainSupportedEncTypes.
Registerinnstillinger
Etter at Windows-oppdateringene ble utgitt 13. januar 2026, er installert, er følgende registernøkkel tilgjengelig for Kerberos-protokollen.
RC4DefaultDisablementPhase
Denne registernøkkelen brukes til å overføre distribusjonen av Kerberos-endringene. Denne registernøkkelen er midlertidig og vil ikke lenger leses etter håndhevelsesdatoen.
|
Registernøkkel |
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters |
|
Datatype |
REG_DWORD |
|
Verdinavn |
RC4DefaultDisablementPhase |
|
Verdidata |
0 – Ingen overvåking, ingen endring 1 – Advarselshendelser logges på standard RC4-bruk. (Fase 1 standard) 2 – Kerberos begynner å anta at RC4 ikke er aktivert som standard. (Fase 2 standard) |
|
Kreves omstart? |
Ja |
Overvåkingshendelser
Etter at Windows-oppdateringene ble utgitt på eller etter 13. januar 2026, er installert, legges følgende KSCSVC-overvåkingshendelsestyper til i systemhendelsesloggen for Windows Server 2012 og senere kjører som domenekontroller.
I denne delen
Hendelses-ID: 201
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
201 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret oppdaget <Cipher-navn> bruk som ikke støttes i håndhevelsesfasen fordi tjeneste-msds-SupportedEncryptionTypes ikke er definert, og klienten støtter bare usikre krypteringstyper. Kontoinformasjon Kontonavn: <kontonavn> Levert områdenavn: <medfølgende områdenavn> msds-SupportedEncryptionTypes: <støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige nøkler> Tjenesteinformasjon: Tjenestenavn: <tjenestenavn> Tjeneste-ID: <-tjeneste-SID-> msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige> Informasjon om domenekontroller: msds-SupportedEncryptionTypes: <> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> Nettverksinformasjon: Klientadresse: <KLIENT-IP-adresse> Klientport: <klientportport> Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Hendelses-ID: 201 logges hvis:
|
Hendelses-ID: 202
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
202 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret oppdaget <Cipher-navn> bruk som ikke støttes i håndhevelsesfasen fordi tjenesten msds-SupportedEncryptionTypes ikke er definert, og tjenestekontoen har bare usikre nøkler. Kontoinformasjon Kontonavn: <kontonavn> Levert områdenavn: <medfølgende områdenavn> msds-SupportedEncryptionTypes: <støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige nøkler> Tjenesteinformasjon: Tjenestenavn: <tjenestenavn> Tjeneste-ID: <-tjeneste-SID-> msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige> Informasjon om domenekontroller: msds-SupportedEncryptionTypes: <> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> Nettverksinformasjon: Klientadresse: <KLIENT-IP-adresse> Klientport: <klientportport> Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Advarselshendelse 202 logges hvis:
|
Hendelses-ID: 203
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
203 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret blokkerte chiffreringsbruk fordi tjeneste-msds-SupportedEncryptionTypes ikke er definert, og klienten støtter bare usikre krypteringstyper. Kontoinformasjon Kontonavn: <kontonavn> Levert områdenavn: <medfølgende områdenavn> msds-SupportedEncryptionTypes: <støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige nøkler> Tjenesteinformasjon: Tjenestenavn: <tjenestenavn> Tjeneste-ID: <-tjeneste-SID-> msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige> Informasjon om domenekontroller: msds-SupportedEncryptionTypes: <> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> Nettverksinformasjon: Klientadresse: <KLIENT-IP-adresse> Klientport: <klientportport> Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Feilhendelse 203 logges hvis:
|
Hendelses-ID: 204
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
204 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret blokkerte chiffreringsbruk fordi tjenesten msds-SupportedEncryptionTypes ikke er definert, og tjenestekontoen har bare usikre nøkler. Kontoinformasjon Kontonavn: <kontonavn> Levert områdenavn: <medfølgende områdenavn> msds-SupportedEncryptionTypes: <støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige nøkler> Tjenesteinformasjon: Tjenestenavn: <tjenestenavn> Tjeneste-ID: <-tjeneste-SID-> msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige> Informasjon om domenekontroller: msds-SupportedEncryptionTypes: <> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> Nettverksinformasjon: Klientadresse: <KLIENT-IP-adresse> Klientport: <klientportport> Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Feilhendelse 204 logges hvis:
|
Hendelses-ID: 205
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
205 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret oppdaget eksplisitt chiffreringsaktivering i policykonfigurasjonen For støttede krypteringstyper for standarddomene. Chiffrer(er): <aktiverte usikre chiffrere> DefaultDomainSupportedEncTypes: <Configured DefaultDomainSupportedEncTypes Value> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Advarselshendelse 205 logges hvis:
|
Hendelses-ID: 206
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
206 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret oppdaget <Cipher-navn> bruk som ikke støttes i håndhevelsesfasen fordi tjeneste-msds-SupportedEncryptionTypes er konfigurert til å bare støtte AES-SHA1, men klienten annonserer ikke AES-SHA1 Kontoinformasjon Kontonavn: <kontonavn> Levert områdenavn: <medfølgende områdenavn> msds-SupportedEncryptionTypes: <støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige nøkler> Tjenesteinformasjon: Tjenestenavn: <tjenestenavn> Tjeneste-ID: <-tjeneste-SID-> msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige> Informasjon om domenekontroller: msds-SupportedEncryptionTypes: <> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> Nettverksinformasjon: Klientadresse: <KLIENT-IP-adresse> Klientport: <klientportport> Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Advarselshendelse 206 logges hvis:
|
Hendelses-ID: 207
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
207 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret oppdaget <Cipher-navn> bruk som ikke støttes i håndhevelsesfasen fordi tjeneste-msds-SupportedEncryptionTypes er konfigurert til bare å støtte AES-SHA1, men tjenestekontoen har ikke AES-SHA1-nøkler. Kontoinformasjon Kontonavn: <kontonavn> Levert områdenavn: <medfølgende områdenavn> msds-SupportedEncryptionTypes: <støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige nøkler> Tjenesteinformasjon: Tjenestenavn: <tjenestenavn> Tjeneste-ID: <-tjeneste-SID-> msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige> Informasjon om domenekontroller: msds-SupportedEncryptionTypes: <> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> Nettverksinformasjon: Klientadresse: <KLIENT-IP-adresse> Klientport: <klientportport> Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Advarselshendelse 207 logges hvis:
|
Hendelses-ID: 208
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
208 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret nektet å bruke chiffrering med hensikt fordi tjeneste-msds-SupportedEncryptionTypes er konfigurert til å bare støtte AES-SHA1, men klienten annonserer ikke AES-SHA1 Kontoinformasjon Kontonavn: <kontonavn> Levert områdenavn: <medfølgende områdenavn> msds-SupportedEncryptionTypes: <støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige nøkler> Tjenesteinformasjon: Tjenestenavn: <tjenestenavn> Tjeneste-ID: <-tjeneste-SID-> msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige> Informasjon om domenekontroller: msds-SupportedEncryptionTypes: <> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> Nettverksinformasjon: Klientadresse: <KLIENT-IP-adresse> Klientport: <klientportport> Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Feilhendelse 208 logges hvis:
|
Hendelses-ID: 209
|
Hendelseslogg |
System |
|
Hendelsestype |
Advarsel |
|
Hendelseskilde |
Kdcsvc |
|
Hendelses-ID |
209 |
|
Hendelsestekst |
Nøkkeldistribusjonssenteret nektet å bruke chiffrering med hensikt fordi tjeneste-msds-SupportedEncryptionTypes er konfigurert til å bare støtte AES-SHA1, men tjenestekontoen har ikke AES-SHA1-nøkler Kontoinformasjon Kontonavn: <kontonavn> Levert områdenavn: <medfølgende områdenavn> msds-SupportedEncryptionTypes: <støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige nøkler> Tjenesteinformasjon: Tjenestenavn: <tjenestenavn> Tjeneste-ID: <-tjeneste-SID-> msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> Tilgjengelige nøkler: <tilgjengelige> Informasjon om domenekontroller: msds-SupportedEncryptionTypes: <> DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> Nettverksinformasjon: Klientadresse: <KLIENT-IP-adresse> Klientport: <klientportport> Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. |
|
Kommentarer |
Feilhendelse 209 logges hvis:
|
Obs!
Når det gjelder implisitt endring i valg av tjenestebillettkryptering, har Microsoft begrenset innsyn i årsakene til at en ikke-Windows-enhet kanskje ikke kan godta Kerberos-godkjenning etter at KDCer bruker oppdateringen for april og går over til standard AES-SHA1-virkemåte når det er uspesifisert. Vi foreslår at du validerer disse endringene gjennom testing i ditt eget miljø før du aktiverer denne virkemåten bredt.
Det vanligste stedet der dette vil bli oppdaget, er enheter som benytter Kerberos Keytabs. Hvis Kerberos Keytab bare er eksportert med RC4-nøkler, men måltjenestekontoen har AES-SHA1-nøkler og ikke har definert en msds-SupportedEncryptionTypes, er det en mulighet for en godkjenningsfeil i den angitte tjenesten. Dette vil mest sannsynlig manifestere seg i form av godkjenningsfeil fra måltjenesten i stedet for fra KDC.
Vår primære anbefaling er å samarbeide med leverandøren av ikke-Windows-enheten. Generelt sett er feil på ikke-Windows-enheter for å godta Kerberos-godkjenning ikke unike for april-endringene, og kan skyldes enhetsspesifikke eller implementeringsspesifikke begrensninger.
Hvis kerberos-godkjenningsproblemer observeres med ikke-Windows-enheter etter denne endringen, og leverandørutbedring ikke er mulig, er våre anbefalinger som følger:
-
På den berørte tjenestekontoen definerer du eksplisitt msDS-SupportedEncryptionTypes for å inkludere RC4 med AES-øktnøkler (0x24).
-
Hvis dette ikke er mulig, konfigurerer du registerverdien DefaultDomainSupportedEncTypes manuelt på alle relevante KDCer til å inkludere RC4 med AES-SHA1-øktnøkler (0x24). Vær oppmerksom på at dette gjør alle kontoer i domenet sårbare for CVE-2026-20833.
Det er viktig å være oppmerksom på at denne konfigurasjonen er usikker, og vår langsiktige anbefaling er å overføre ikke-Windows-enheter til versjoner som støtter AES-SHA1 Kerberos-billettkryptering.
Vanlige spørsmål
Spørsmål 1: Hvordan samhandler denne endringen med domener som har tredjeparts KDCer?
Denne herdingsendringen påvirker bare Windows-domenekontrollere. Kerberos Trust og henvisningsflyten med andre Windows-domenekontrollere eller tredjeparts KDCer påvirkes ikke.
Spørsmål 2: Hvordan samhandler denne endringen med domener som ikke har Windows-domeneenheter?
Tredjeparts domeneenheter som ikke kan behandle AES-SHA1-kryptering, skal allerede ha blitt eksplisitt konfigurert til å tillate RC4-kryptering. Tjenester som ikke kan behandle AES-SHA1-billetter, må være fast eller eksplisitt konfigurert i Active Diretory for å gi RC4-kryptering som nevnt ovenfor. Valider disse endringene grundig.
Spørsmål 3: Vil Microsoft fjerne muligheten til å konfigurere DefaultDomainSupportedEncTypes?
Nei. Vi logger advarselshendelser for usikre konfigurasjoner for DefaultDomainSupportedEncTypes. I tillegg vil vi overholde alle konfigurasjoner som er eksplisitt angitt av en administrator.
Ressurser
Endre logg
|
Endre dato |
Endre beskrivelse |
|
14. april 2026 |
|
|
7. april 2026 kl. |
|
|
16. mars 2026 kl. |
|
|
10. februar 2026 kl. |
|