Gjelder for
Windows Server 2008 Premium Assurance Windows Server 2008 R2 Premium Assurance Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Opprinnelig publiseringsdato: 13. januar 2026 kl.

KB-ID: 5073381

Utløp av sertifikatet for sikker oppstart av Windows 

Viktig: Sertifikater for sikker oppstart som brukes av de fleste Windows-enheter, er satt til å utløpe fra og med juni 2026. Dette kan påvirke muligheten for bestemte personlige enheter og forretningsenheter til å starte opp sikkert hvis de ikke oppdateres i tide. For å unngå forstyrrelser anbefaler vi at du går gjennom veiledningen og iverksetter tiltak for å oppdatere sertifikater på forhånd. Hvis du vil ha mer informasjon og klargjøringstrinn, kan du se Utløp og CA-oppdateringer for Windows Secure Boot-sertifikater

I denne artikkelen

Sammendrag

Windows-oppdateringer utgitt 13. januar 2026 inneholder beskyttelse for et sikkerhetsproblem med Kerberos-godkjenningsprotokollen. Windows-oppdateringene tar for seg et sikkerhetsproblem som kan føre til at en angriper kan få tak i tjenesteforespørsler med svake eller eldre krypteringstyper, for eksempel RC4, og utføre frakoblede angrep for å gjenopprette et passord for tjenestekontoen.

Installer Windows-oppdateringen som ble utgitt på eller etter 13. januar 2026, for å sikre og herde miljøet, for alle Windows-servere som er oppført i delen Gjelder for, som kjører som en domenekontroller. Hvis du vil vite mer om sårbarhetene, kan du se CVE-2026-20833

For å redusere dette sikkerhetsproblemet endres standardverdien for DefaultDomainSupportedEncTypes (DDSET), slik at alle domenekontrollere bare støtter Advanced Encryption Standard (AES-SHA1)-krypterte billetter for kontoer uten en eksplisitt Konfigurasjon av Kerberos-krypteringstype. Hvis du vil ha mer informasjon, kan du se Støttede krypteringstyper bitflagg.

På domenekontrollere med en definert registerverdi for DefaultDomainSupportedEncTypes vil virkemåten ikke bli funksjonelt påvirket av disse endringene. En KDCSVC-hendelses-ID for overvåkingshendelse: 205 kan imidlertid logges i systemhendelsesloggen hvis den eksisterende konfigurasjonen DefaultDomainSupportedEncTypes er usikker.

Iverksett tiltak

Vi anbefaler at du gjør følgende for å bidra til å beskytte miljøet og forhindre avbrudd: 

  • OPPDATERINGEN Microsoft Active Directory-domenekontrollere som starter med Windows-oppdateringer utgitt 13. januar 2026.

  • OVERVÅK systemhendelsesloggen for noen av de 9 overvåkingshendelsene som er logget på Windows Server 2012, og nyere domenekontrollere som identifiserer risikoer med aktivering av RC4-beskyttelse.

  • REDUSERE KDCSVC-hendelser logget i systemhendelsesloggen som forhindrer manuell eller programmatisk aktivering av RC4-beskyttelser.

  • AKTIVERER Håndhevelsesmodus for å håndtere sikkerhetsproblemene som er adressert i CVE-2026-20833 i miljøet når advarsels-, blokkerings- eller policyhendelser ikke lenger logges.

VIKTIG  Installasjon av oppdateringer utgitt på eller etter 13. januar 2026, løser IKKE sikkerhetsproblemene som er beskrevet i CVE-2026-20833 for Active Directory-domenekontrollere som standard. Hvis du vil redusere sikkerhetsproblemet fullt ut, må du flytte til fremtvunget modus (beskrevet i trinn 3) så snart som mulig på alle domenekontrollere. 

Fra og med april 2026 aktiveres håndhevelsesmodus på alle Windows-domenekontrollere og vil blokkere sårbare tilkoblinger fra ikke-kompatible enheter.  På dette tidspunktet vil du ikke kunne deaktivere overvåkingen, men kan gå tilbake til innstillingen for overvåkingsmodus. Overvåkingsmodus vil bli fjernet i juli 2026, som beskrevet i delen Tidsberegning av oppdateringer , og håndhevelsesmodus vil bli aktivert på alle Windows-domenekontrollere og vil blokkere sårbare tilkoblinger fra ikke-kompatible enheter.

Hvis du trenger å dra nytte av RC4 etter april 2026, anbefaler vi at du eksplisitt aktiverer RC4 i bitmasken msds-SupportedEncryptionTypes på tjenester som må godta RC4-bruk. 

Tidsberegning for oppdateringer

13. januar 2026 – første distribusjonsfase 

Den første distribusjonsfasen starter med oppdateringene utgitt på og etter 13. januar 2026, og fortsetter med senere Windows-oppdateringer frem til håndhevelsesfasen . Denne fasen er å advare kunder om nye sikkerhetshåndhevelser som vil bli introdusert i den andre distribusjonsfasen. Denne oppdateringen: 

  • Gir overvåkingshendelser for å advare kunder som kan bli negativt påvirket av den kommende sikkerhetsherdingen.

  • Introduserer registerverdien RC4DefaultDisablementPhase for proaktivt å aktivere endringen ved å sette verdien til 2 på domenekontrollere når KDCSVC-overvåkingshendelser indikerer at det er trygt å gjøre det.

April 2026 – andre distribusjonsfase 

Denne oppdateringen endrer standardverdien DefaultDomainSupportedEncTypes for KDC-operasjoner for å dra nytte av AES-SHA1 for kontoer som ikke har et definert active directory-attributt for msds-SupportedEncryptionTypes

Denne fasen endrer standardverdien for DefaultDomainSupportedEncTypes til bare AES-SHA1: 0x18

Juli 2026 – håndhevelsesfase 

Windows-oppdateringene utgitt i eller etter juli 2026 vil fjerne støtte for registerundernøkkelen RC4DefaultDisablementPhase

Retningslinjer for distribusjon

Følg disse trinnene for å distribuere Windows-oppdateringene som ble utgitt 13. januar 2026: 

  1. OPPDATER domenekontrollerne med en Windows-oppdatering utgitt 13. januar 2026.

  2. OVERVÅK hendelser som er logget under den første distribusjonsfasen for å sikre miljøet ditt.

  3. FLYTT domenekontrollerne til håndhevelsesmodus ved hjelp av registerinnstillingsdelen.

Trinn 1: OPPDATER  

Distribuer Windows-oppdateringen utgitt på eller etter 13. januar 2026 til alle gjeldende Windows Active Directory som kjører som domenekontroller etter distribusjon av oppdateringen.

  • Overvåkingshendelser vises i systemhendelseslogger hvis domenekontrolleren mottar Kerberos-tjenesteforespørselsforespørsler som krever at RC4-chiffer brukes, men tjenestekontoen har standard krypteringskonfigurasjon.

  • Overvåkingshendelser logges i systemhendelsesloggen hvis domenekontrolleren har en eksplisitt DefaultDomainSupportedEncTypes-konfigurasjon som tillater RC4-kryptering.

Trinn 2: OVERVÅK

Når domenekontrollere er oppdatert, bytter du til håndhevelsesmodus hvis du ikke ser noen overvåkingshendelser, ved å endre RC4DefaultDisablementPhase-verdien til 2.   

Hvis det genereres overvåkingshendelser, må du enten fjerne RC4-avhengigheter eller eksplisitt konfigurere kontoene Kerberos-støttede krypteringstyper. Deretter kan du flytte til håndhevelsesmodus .

Hvis du vil lære hvordan du oppdager RC4-bruk i domenet, overvåkingsenheten og brukerkontoer som fortsatt er avhengige av RC4, og hvordan du utbedrer bruken til fordel for sterkere krypteringstyper eller administrerer RC4-avhengigheter, kan du se Oppdage og utbedre RC4-bruk i Kerberos.

Trinn 3: AKTIVER  

Aktiver håndhevelsesmodus for å løse CVE-2026-20833-sikkerhetsproblemene i miljøet ditt. 

  • Hvis en KDC blir bedt om å angi en RC4-tjenestebillett for en konto med standardkonfigurasjoner, logges en feilhendelse.

  • Du vil fortsatt se en hendelses-ID: 205 logget for enhver usikker konfigurasjon av DefaultDomainSupportedEncTypes.

Registerinnstillinger

Etter at Windows-oppdateringene ble utgitt 13. januar 2026, er installert, er følgende registernøkkel tilgjengelig for Kerberos-protokollen.

Denne registernøkkelen brukes til å overføre distribusjonen av Kerberos-endringene. Denne registernøkkelen er midlertidig og vil ikke lenger leses etter håndhevelsesdatoen.

Registernøkkel

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Datatype

REG_DWORD

Verdinavn

RC4DefaultDisablementPhase

Verdidata

0 – Ingen overvåking, ingen endring 

1 – Advarselshendelser logges på standard RC4-bruk. (Fase 1 standard) 

2 – Kerberos begynner å anta at RC4 ikke er aktivert som standard.  (Fase 2 standard) 

Kreves omstart?

Ja

Overvåkingshendelser

Etter at Windows-oppdateringene ble utgitt 13. januar 2026, er installert, legges følgende overvåkingshendelsestyper til Windows Server 2012 og senere som en domenekontroller.

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

201

Hendelsestekst

Nøkkeldistribusjonssenteret oppdaget <Cipher-navn> bruk som ikke støttes i håndhevelsesfasen fordi tjeneste-msds-SupportedEncryptionTypes ikke er definert, og klienten støtter bare usikre krypteringstyper. 

Kontoinformasjon 

    Kontonavn: <kontonavn> 

    Levert områdenavn: <medfølgende områdenavn> 

    msds-SupportedEncryptionTypes: <støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige nøkler> 

Tjenesteinformasjon: 

    Tjenestenavn: <tjenestenavn> 

    Tjeneste-ID: <-tjeneste-SID-> 

    msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige> 

Informasjon om domenekontroller: 

    msds-SupportedEncryptionTypes: <> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> 

    Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> 

Nettverksinformasjon: 

    Klientadresse: <KLIENT-IP-adresse> 

    Klientport: <klientportport> 

    Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. 

Kommentarer

Hendelses-ID: 201 logges hvis:

  • Klienten annonserer bare RC4 som en annonse Etypes

  • Måltjenesten har IKKE en msds-SET definert

  • Domenekontrolleren har IKKE definert DDSET

  • Registerverdien RC4DefaultDisablementPhase er satt til 1

  • Advarselshendelse 201 går over til Feilhendelse 203 i håndhevelsesmodus

  • Denne hendelsen logges per forespørsel

  • Advarselshendelse 201 logges IKKE hvis DefaultDomainSupportedEncTypes er definert manuelt

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

202

Hendelsestekst

Nøkkeldistribusjonssenteret oppdaget <Cipher-navn> bruk som ikke støttes i håndhevelsesfasen fordi tjenesten msds-SupportedEncryptionTypes ikke er definert, og tjenestekontoen har bare usikre nøkler.  

Kontoinformasjon 

    Kontonavn: <kontonavn> 

    Levert områdenavn: <medfølgende områdenavn> 

    msds-SupportedEncryptionTypes: <støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige nøkler> 

Tjenesteinformasjon: 

    Tjenestenavn: <tjenestenavn> 

    Tjeneste-ID: <-tjeneste-SID-> 

    msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige> 

Informasjon om domenekontroller: 

    msds-SupportedEncryptionTypes: <> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> 

    Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> 

Nettverksinformasjon: 

    Klientadresse: <KLIENT-IP-adresse> 

    Klientport: <klientportport> 

    Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. 

Kommentarer

Advarselshendelse 202 logges hvis:

  • Måltjenesten har ikke AES-nøkler

  • Måltjenesten har IKKE en msds-SET definert

  • Domenekontrolleren har IKKE definert DDSET

  • Registerverdien RC4DefaultDisablementPhase er satt til 1

  • Feilhendelse 202 går over til Feil 204 i håndhevelsesmodus

  • Advarselshendelse 202 er logget på per forespørsel

  • Advarselshendelse 202 logges IKKE hvis DefaultDomainSupportedEncTypes er definert manuelt

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

203

Hendelsestekst

Nøkkeldistribusjonssenteret blokkerte chiffreringsbruk fordi tjeneste-msds-SupportedEncryptionTypes ikke er definert, og klienten støtter bare usikre krypteringstyper. 

Kontoinformasjon 

    Kontonavn: <kontonavn> 

    Levert områdenavn: <medfølgende områdenavn> 

    msds-SupportedEncryptionTypes: <støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige nøkler> 

Tjenesteinformasjon: 

    Tjenestenavn: <tjenestenavn> 

    Tjeneste-ID: <-tjeneste-SID-> 

    msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige> 

Informasjon om domenekontroller: 

    msds-SupportedEncryptionTypes: <> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> 

    Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> 

Nettverksinformasjon: 

    Klientadresse: <KLIENT-IP-adresse> 

    Klientport: <klientportport> 

    Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. 

Kommentarer

Feilhendelse 203 logges hvis:

  • Klienten annonserer bare RC4 som en annonse Etypes

  • Måltjenesten har IKKE en msds-SET definert

  • Domenekontrolleren har IKKE definert DDSET

  • Registerverdien RC4DefaultDisablementPhase er satt til 2

  • Per forespørsel

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

204

Hendelsestekst

Nøkkeldistribusjonssenteret blokkerte chiffreringsbruk fordi tjenesten msds-SupportedEncryptionTypes ikke er definert, og tjenestekontoen har bare usikre nøkler.  

Kontoinformasjon 

    Kontonavn: <kontonavn> 

    Levert områdenavn: <medfølgende områdenavn> 

    msds-SupportedEncryptionTypes: <støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige nøkler> 

Tjenesteinformasjon: 

    Tjenestenavn: <tjenestenavn> 

    Tjeneste-ID: <-tjeneste-SID-> 

    msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige> 

Informasjon om domenekontroller: 

    msds-SupportedEncryptionTypes: <> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> 

    Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> 

Nettverksinformasjon: 

    Klientadresse: <KLIENT-IP-adresse> 

    Klientport: <klientportport> 

    Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. 

Kommentarer

Feilhendelse 204 logges hvis:

  • Måltjenesten har ikke AES-nøkler

  • Måltjenesten har IKKE en msds-SET definert

  • Domenekontrolleren har IKKE definert DDSET

  • Registerverdien RC4DefaultDisablementPhase er satt til 2

  • Per forespørsel

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

205

Hendelsestekst

Nøkkeldistribusjonssenteret oppdaget eksplisitt chiffreringsaktivering i policykonfigurasjonen For støttede krypteringstyper for standarddomene. 

Chiffrer(er): <aktiverte usikre chiffrere> 

DefaultDomainSupportedEncTypes: <Configured DefaultDomainSupportedEncTypes Value> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer.

Kommentarer

Advarselshendelse 205 logges hvis:

  • Domenekontrolleren HAS DDSET definert til å inkludere noe annet enn AES-SHA1.

  • Registerverdien RC4DefaultDisablementPhase er satt til 1, 2

  • Dette blir ALDRI til en feil

  • Formålet er å gjøre kunden oppmerksom på usikker atferd som vi ikke kommer til å endre

  • Logges hver gang på starten av KDCSVC

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

206

Hendelsestekst

Nøkkeldistribusjonssenteret oppdaget <Cipher-navn> bruk som ikke støttes i håndhevelsesfasen fordi tjeneste-msds-SupportedEncryptionTypes er konfigurert til å bare støtte AES-SHA1, men klienten annonserer ikke AES-SHA1 

Kontoinformasjon 

    Kontonavn: <kontonavn> 

    Levert områdenavn: <medfølgende områdenavn> 

    msds-SupportedEncryptionTypes: <støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige nøkler> 

Tjenesteinformasjon: 

    Tjenestenavn: <tjenestenavn> 

    Tjeneste-ID: <-tjeneste-SID-> 

    msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige> 

Informasjon om domenekontroller: 

    msds-SupportedEncryptionTypes: <> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> 

    Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> 

Nettverksinformasjon: 

    Klientadresse: <KLIENT-IP-adresse> 

    Klientport: <klientportport> 

    Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. 

Kommentarer

Advarselshendelse 206 logges hvis:

  • Klienten annonserer bare RC4 som en advertized Etypes

  • Ett av følgende skjer:

    • Måltjenesten HAR msds-SET definert bare for AES-SHA1

    • Domenekontrolleren HAR DDSET definert til bare AES-SHA1

  • Registerverdien RC4DefaultDisablementPhase er satt til 1

  • Advarselshendelse 2016-overganger til Feilhendelse 2018 i håndhevelsesmodus

  • Logget på per forespørsel-basis

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

207

Hendelsestekst

Nøkkeldistribusjonssenteret oppdaget <Cipher-navn> bruk som ikke støttes i håndhevelsesfasen fordi tjeneste-msds-SupportedEncryptionTypes er konfigurert til bare å støtte AES-SHA1, men tjenestekontoen har ikke AES-SHA1-nøkler.  

Kontoinformasjon 

    Kontonavn: <kontonavn> 

    Levert områdenavn: <medfølgende områdenavn> 

    msds-SupportedEncryptionTypes: <støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige nøkler> 

Tjenesteinformasjon: 

    Tjenestenavn: <tjenestenavn> 

    Tjeneste-ID: <-tjeneste-SID-> 

    msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige> 

Informasjon om domenekontroller: 

    msds-SupportedEncryptionTypes: <> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> 

    Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> 

Nettverksinformasjon: 

    Klientadresse: <KLIENT-IP-adresse> 

    Klientport: <klientportport> 

    Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. 

Kommentarer

Advarselshendelse 207 logges hvis:

  • Måltjenesten har ikke AES-nøkler

  • Ett av følgende skjer:

    • Måltjenesten HAR msds-SET definert bare for AES-SHA1

    • Domenekontrolleren HAR DDSET definert til bare AES-SHA1

  • Registerverdien RC4DefaultDisablementPhase er satt til 1

  • Dette blir til 209 (feil) i håndhevelsesmodus

  • Per forespørsel

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

208

Hendelsestekst

Nøkkeldistribusjonssenteret nektet å bruke chiffrering med hensikt fordi tjeneste-msds-SupportedEncryptionTypes er konfigurert til å bare støtte AES-SHA1, men klienten annonserer ikke AES-SHA1 

Kontoinformasjon 

    Kontonavn: <kontonavn> 

    Levert områdenavn: <medfølgende områdenavn> 

    msds-SupportedEncryptionTypes: <støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige nøkler> 

Tjenesteinformasjon: 

    Tjenestenavn: <tjenestenavn> 

    Tjeneste-ID: <-tjeneste-SID-> 

    msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige> 

Informasjon om domenekontroller: 

    msds-SupportedEncryptionTypes: <> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> 

    Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> 

Nettverksinformasjon: 

    Klientadresse: <KLIENT-IP-adresse> 

    Klientport: <klientportport> 

    Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. 

Kommentarer

Feilhendelse 208 logges hvis:

  • Klienten annonserer bare RC4 som en annonse Etypes

  • EIther av følgende skjer:

    • Måltjenesten HAR msds-SET definert bare for AES-SHA1

    • Domenekontrolleren HAR DDSET definert til bare AES-SHA1

  • Registerverdien RC4DefaultDisablementPhase er satt til 2

  • Per forespørsel

Hendelseslogg

System

Hendelsestype

Advarsel

Hendelseskilde

Kdcsvc

Hendelses-ID

209

Hendelsestekst

Nøkkeldistribusjonssenteret nektet å bruke chiffrering med hensikt fordi tjeneste-msds-SupportedEncryptionTypes er konfigurert til å bare støtte AES-SHA1, men tjenestekontoen har ikke AES-SHA1-nøkler 

Kontoinformasjon 

    Kontonavn: <kontonavn> 

    Levert områdenavn: <medfølgende områdenavn> 

    msds-SupportedEncryptionTypes: <støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige nøkler> 

Tjenesteinformasjon: 

    Tjenestenavn: <tjenestenavn> 

    Tjeneste-ID: <-tjeneste-SID-> 

    msds-SupportedEncryptionTypes: <tjeneste støttede krypteringstyper> 

    Tilgjengelige nøkler: <tilgjengelige> 

Informasjon om domenekontroller: 

    msds-SupportedEncryptionTypes: <> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes-verdi> 

    Tilgjengelige nøkler: <tilgjengelige nøkler for domenekontroller> 

Nettverksinformasjon: 

    Klientadresse: <KLIENT-IP-adresse> 

    Klientport: <klientportport> 

    Annonserte E-typer: <annonseiserte Kerberos-krypteringstyper> 

Se https://go.microsoft.com/fwlink/?linkid=2344614 for å finne ut mer. 

Kommentarer

Feilhendelse 209 logges hvis:

  • Måltjenesten har ikke AES-nøkler

  • Ett av følgende skjer:

    • Måltjenesten HAR msds-SET definert bare for AES-SHA1

    • Domenekontrolleren HAR DDSET definert til bare AES-SHA1

  • Registerverdien RC4DefaultDisablementPhase er satt til 2

  • Per forespørsel

Obs!

Hvis du finner at noen av disse advarslene er logget på en domenekontroller, er det sannsynlig at alle domenekontrollerne i domenet ikke er oppdatert med en Windows-oppdatering utgitt 13. januar 2026. Hvis du vil redusere sikkerhetsproblemet, må du undersøke domenet ytterligere for å finne domenekontrollerne som ikke er oppdaterte.  

Hvis du ser en hendelses-ID: 0x8000002A logget på en domenekontroller, kan du se KB5021131: Slik administrerer du Kerberos-protokollendringer relatert til CVE-2022-37966.

Vanlige spørsmål

Denne herdingen påvirker Windows-domenekontrollere når de utsteder tjenestebilletter. Kerberos-klarerings- og henvisningsflyten påvirkes ikke.

Tredjeparts domeneenheter som ikke kan behandle AES-SHA1, skal allerede ha blitt eksplisitt konfigurert til å tillate AES-SHA1.

Nei. Vi logger advarselshendelser for usikre konfigurasjoner for DefaultDomainSupportedEncTypes. I tillegg vil vi ikke ignorere noen konfigurasjon som er eksplisitt angitt av en kunde.

Ressurser

KB5020805: Slik administrerer du Kerberos-protokollendringer relatert til CVE-2022-37967

KB5021131: Slik administrerer du Kerberos-protokollendringer relatert til CVE-2022-37966

Støttede bitflagg for krypteringstyper

Trenger du mer hjelp?

Vil du ha flere alternativer?

Utforsk abonnementsfordeler, bla gjennom opplæringskurs, finn ut hvordan du sikrer enheten og mer.