Dotyczy
Windows Server 2008 Premium Assurance Windows Server 2008 R2 Premium Assurance Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Oryginalna data publikacji: 13 stycznia 2026 r.

Identyfikator bazy wiedzy: 5073381

Zmień datę

Zmień opis

10 lutego 2026 r.

  • Dodano link do dokumentacji dotyczącej wystąpień funkcji DefaultDomainSupportedEncTypes.

  • Poprawiono treść drugiego punktora w sekcji "Krok3: włącz".Z: Wprowadza wartość rejestru RC4DefaultDisablementPhase, aby aktywnie włączyć zmianę, ustawiając wartość na 2 na kontrolerach domeny, gdy zdarzenia inspekcji KDCSVC wskazują, że jest to bezpieczne.Do: Wprowadzenie obsługi wartości rejestru RC4DefaultDisablementPhase po tym, jak administrator aktywnie włączy tę zmianę, ustawiając wartość na wartość 2 na kontrolerach domeny, gdy zdarzenia inspekcji KDCSVC wskazują, że jest to bezpieczne.

  • Poniżej ważnej notatki w sekcji "Wykonywanie akcji" zmieniono pierwsze zdanie akapitu tak, aby wskazywało w przybliżeniu, kiedy zostanie włączony tryb wymuszania.Z: Począwszy od kwietnia 2026 r., tryb wymuszania będzie włączony na wszystkich kontrolerach domeny systemu Windows i będzie blokować wrażliwe połączenia z niezgodnych urządzeń.Do: Tryb wymuszania zostanie automatycznie włączony przez zainstalowanie systemu Windows Aktualizacje wydanego w kwietniu 2026 r. lub później na wszystkich kontrolerach domeny systemu Windows i zablokuje wrażliwe połączenia z urządzeń niezgodnych.

  • Dodano treść, aby wspomnieć, że ta zmiana została wprowadzona przez system Windows Aktualizacje wydany 13 stycznia 2026 r. i CVE-2026-20833.

W tym artykule

Podsumowanie

Aktualizacje systemu Windows wydane 13 stycznia 2026 r. zawierają zabezpieczenia przed luką w zabezpieczeniach związaną z protokołem uwierzytelniania Kerberos. Aktualizacje systemu Windows usuwają lukę w zabezpieczeniach cve-2026-20833 , która może umożliwić osobie atakującej uzyskanie biletów usługowych o słabych lub starszych typach szyfrowania, takich jak RC4, na przeprowadzanie ataków w trybie offline w celu odzyskania hasła do konta usługi.

Aby ograniczyć tę lukę w zabezpieczeniach, wartość domyślna parametru DefaultDomainSupportedEncTypes jest zmieniana przez włączenie trybu wymuszania. Zaktualizowane kontrolery domeny działające w trybie wymuszania będą obsługiwać tylko konfiguracje typu szyfrowania AES (Advanced Encryption Standard). Aby uzyskać więcej informacji, zobacz Obsługiwane typy szyfrowania — flagi bitowe. Wartość domyślna argumentu DefaultDomainSupportedEncTypes ma zastosowanie w przypadku braku wartości jawnej.

Na kontrolerach domeny ze zdefiniowaną wartością rejestru DefaultDomainSupportedEncTypes te zmiany nie będą działać. Jednak zdarzenie inspekcji identyfikator zdarzenia KDCSVC: 205 będzie rejestrowane w dzienniku zdarzeń systemowych, jeśli istniejąca konfiguracja DefaultDomainSupportedEncTypes jest niebezpieczna (na przykład gdy jest używany szyfrowanie RC4).

Aktywne działanie

Aby chronić środowisko i zapobiec awariom, zalecamy: 

  • AKTUALIZACJI Kontrolery domeny usługi Microsoft Active Directory, począwszy od aktualizacji systemu Windows wydanych 13 stycznia 2026 r. lub później.

  • MONITORUJ dziennik zdarzeń systemowych dla dowolnego z dziewięciu zdarzeń inspekcji KDCSVC 201 > 209 zalogowanych na Windows Server 2012 i nowszych kontrolerach domeny identyfikujących zagrożenia z włączeniem ochrony RC4.

  • ZŁAGODZENIA Zdarzenia KDCSVC zarejestrowane w dzienniku zdarzeń systemowych uniemożliwiające ręczne lub programowe włączenie zabezpieczeń RC4.

  • WŁĄCZYĆ Tryb wymuszania eliminujący luki w zabezpieczeniach opisane w cve-2026-20833 w środowisku, gdy nie są już rejestrowane ostrzeżenia, blokowanie lub zdarzenia zasad.

WAŻNE Instalowanie aktualizacji wydanych 13 stycznia 2026 r. w okresie od 13 stycznia 2026 r . NIE będzie uwzględniać domyślnie luk opisanych w cve-2026-20833 dla kontrolerów domeny usługi Active Directory. Aby całkowicie ograniczyć lukę w zabezpieczeniach, należy ręcznie włączyć tryb wymuszenia (opisany w kroku 3: WŁĄCZ) na wszystkich kontrolerach domeny. Instalacja systemu Windows Aktualizacje wydana w lipcu 2026 r. i po tej dacie programowo włączy fazę wymuszania.

Tryb wymuszania zostanie automatycznie włączony przez zainstalowanie systemu Windows Aktualizacje wydanego w kwietniu 2026 r. lub później na wszystkich kontrolerach domeny systemu Windows i zablokuje wrażliwe połączenia z urządzeń niezgodnych.  W tym czasie nie będzie można wyłączyć inspekcji, ale może wrócić do ustawienia trybu inspekcji. Tryb inspekcji zostanie usunięty w lipcu 2026 r., zgodnie z opisem w sekcji Chronometraż aktualizacji , a tryb wymuszania zostanie włączony na wszystkich kontrolerach domeny systemu Windows i zablokuje wrażliwe połączenia z urządzeń niezgodnych.

Jeśli chcesz wykorzystać RC4 po kwietniu 2026 r., zalecamy jawne włączenie RC4 w maskach bitowych msds-SupportedEncryptionTypes w usługach, które będą musiały zaakceptować użycie RC4. 

Chronometraż aktualizacji

13 stycznia 2026 r. — początkowa faza wdrażania 

Początkowa faza wdrażania rozpoczyna się od aktualizacji wydanych 13 stycznia 2026 r. i po tej aktualizacji, a następnie do fazy wymuszania . Ta faza ma ostrzegać klientów o nowych wymuszaniach zabezpieczeń, które zostaną wprowadzone w drugiej fazie wdrażania. Ta aktualizacja: 

  • Udostępnia zdarzenia inspekcji, aby ostrzegać klientów, którzy mogą mieć negatywny wpływ na nadchodzące zaostrzenie zabezpieczeń.

  • Wprowadzenie obsługi wartości rejestruR C4DefaultDisablementPhase po tym, jak administrator aktywnie włączy tę zmianę, ustawiając wartość na 2 na kontrolerach domeny, gdy zdarzenia inspekcji KDCSVC wskazują, że jest to bezpieczne.

Kwiecień 2026 r. — faza wymuszania z ręcznym wycofywanie 

Ta aktualizacja zmienia domyślną wartość DefaultDomainSupportedEncTypes dla operacji usługi łączności danych biznesowych w celu wykorzystania AES-SHA1 dla kont, dla których nie zdefiniowano jawnego atrybutu msds-SupportedEncryptionTypes usługi Active Directory. 

Ta faza zmienia wartość domyślną właściwości DefaultDomainSupportedEncTypes tylko na wartość AES-SHA1: 0x18

Ta faza umożliwia również ręczną konfigurację wartości wycofania RC4DefaultDisablementPhase do czasu wykonania programowego w lipcu 2026 r.

Lipiec 2026 r. — faza wymuszania 

Aktualizacje systemu Windows wydane w lipcu 2026 r. lub później usuną obsługę podklucza rejestru RC4DefaultDisablementPhase

Wskazówki dotyczące wdrażania

Aby wdrożyć aktualizacje systemu Windows wydane 13 stycznia 2026 r. lub później, wykonaj następujące czynności: 

  1. Zaktualizuj kontrolery domeny za pomocą aktualizacji systemu Windows wydanej 13 stycznia 2026 r. lub później.

  2. Monitoruj zdarzenia zarejestrowane w początkowej fazie wdrażania, aby zabezpieczyć środowisko.

  3. Przenieś kontrolery domeny do trybu wymuszania za pomocą sekcji Ustawienia rejestru.

Krok 1. AKTUALIZACJA  

Zainstaluj aktualizację systemu Windows wydaną 13 stycznia 2026 r. lub później we wszystkich odpowiednich usługach Windows Active Directory działających jako kontroler domeny po wdrożeniu aktualizacji.

  • Zdarzenia inspekcji będą wyświetlane w dziennikach zdarzeń systemu, jeśli kontrolery domeny Windows Server 2012 lub nowsze otrzymują żądania biletów usługi Kerberos, które wymagają użycia szyfrowania RC4, ale konto usługi ma domyślną konfigurację szyfrowania.

  • Zdarzenie inspekcji 205 zostanie zarejestrowane w dzienniku zdarzeń systemu, jeśli kontroler domeny ma jawną konfigurację DefaultDomainSupportedEncTypes , aby umożliwić szyfrowanie RC4.

Krok 2. MONITOR

Po zaktualizowaniu kontrolerów domeny, jeśli nie widzisz żadnych zdarzeń inspekcji, przełącz się na tryb wymuszania , zmieniając wartość RC4DefaultDisablementPhase na 2.   

W przypadku wygenerowania zdarzeń inspekcji należy albo usunąć współzależności RC4, albo jawnie skonfigurować typy szyfrowania obsługiwane przez protokół Kerberos w celu obsługi ciągłego używania protokołu RC4 zgodnie z ręcznym lub automatycznym włączaniem trybu wymuszania .

Aby dowiedzieć się, jak wykryć użycie RC4 w twojej domenie, inspekcja będzie identyfikować konta urządzeń i użytkowników, które nadal zależą od RC4. Administratorzy powinni podjąć kroki w celu skorygowania użycia na rzecz silniejszych typów szyfrowania lub zarządzania zależnościami RC4. Aby uzyskać więcej informacji, zobacz Wykrywanie i korygowanie użycia protokołu RC4 w protokółach Kerberos.

Krok 3. WŁĄCZANIE  

Włącz tryb wymuszania , aby usunąć luki CVE-2026-20833 w środowisku. 

  • W przypadku żądania udostępnienia biletu usługi RC4 dla konta z konfiguracjami domyślnymi zostanie zarejestrowane zdarzenie błędu.

  • Będzie nadal wyświetlany identyfikator zdarzenia: 205 rejestrowane dla wszelkich niezabezpieczonych konfiguracji DefaultDomainSupportedEncTypes.

Ustawienia rejestru

Po zainstalowaniu aktualizacji systemu Windows, które zostały wydane 13 stycznia 2026 r. lub później, dla protokołu Kerberos jest dostępny następujący klucz rejestru.

Ten klucz rejestru służy do bramy wdrażania zmian Kerberos. Ten klucz rejestru jest tymczasowy i nie będzie już odczytywany po dacie wykonania.

Klucz rejestru

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Typ danych

REG_DWORD

Nazwa wartości

RC4DefaultDisablementPhase

Dane wartości

0 — Brak inspekcji, brak zmian 

1 . Zdarzenia ostrzegawcze zostaną zarejestrowane przy domyślnym użyciu RC4. (Domyślna faza 1) 

2 — Protokół Kerberos rozpocznie się przy założeniu, że RC4 nie jest domyślnie włączony.  (Domyślna faza 2) 

Wymagane jest ponowne uruchomienie komputera?

Tak

Inspekcja zdarzeń

Po zainstalowaniu aktualizacji systemu Windows, które zostały wydane 13 stycznia 2026 r. lub później, następujące typy zdarzeń inspekcji KSCSVC są dodawane do dziennika zdarzeń systemu Windows Server 2012, a następnie uruchomione jako kontroler domeny.

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

201

Tekst zdarzenia

Centrum dystrybucji kluczy wykryło użycie <nazwa szyfrowania> użycia, które nie będzie obsługiwane w fazie wymuszania, ponieważ nie zdefiniowano typów szyfrowania Msds-SupportedEncryptionTypes usługi, a klient obsługuje tylko niezabezpieczone typy szyfrowania. 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne klawisze: <dostępne klawisze> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Identyfikator zdarzenia: 201 zostanie zarejestrowany, jeśli:

  • Klient jest tylko reklamy RC4 jako Advertized Etypes

  • Usługa docelowa NIE ma zdefiniowanej msds-SET

  • Kontroler domeny NIE ma zdefiniowanego zestawu DDSET

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1

  • Przejście zdarzenia ostrzegawczego 201 do zdarzenia Błąd 203 w trybie wymuszania

  • To zdarzenie jest rejestrowane na żądanie

  • Zdarzenie ostrzegawcze 201 NIE jest rejestrowane, jeśli zdefiniowano ręcznie właściwość DefaultDomainSupportedEncTypes

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

202

Tekst zdarzenia

Centrum dystrybucji kluczy wykryło użycie <nazwa szyfrowania> użycia, które nie będzie obsługiwane w fazie wymuszania, ponieważ nie zdefiniowano nazwy msds-SupportedEncryptionTypes usługi, a konto usługi ma tylko niezabezpieczone klucze.  

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne klawisze: <dostępne klawisze> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie ostrzegawcze 202 zostanie zarejestrowane, jeśli:

  • Usługa docelowa nie ma kluczy AES

  • Usługa docelowa NIE ma zdefiniowanej msds-SET

  • Kontroler domeny NIE ma zdefiniowanego zestawu DDSET

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1

  • Zdarzenie błędu 202 przejścia do błędu 204 w trybie wymuszania

  • Zdarzenie ostrzegawcze 202 jest rejestrowane na żądanie

  • Zdarzenie ostrzegawcze 202 NIE jest rejestrowane, jeśli ręcznie zdefiniowano wartość DefaultDomainSupportedEncTypes

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

203

Tekst zdarzenia

Centrum dystrybucji kluczy zablokowało użycie szyfrowania, ponieważ nie zdefiniowano typów szyfrowania Msds-SupportedEncryptionTypes usługi, a klient obsługuje tylko niezabezpieczone typy szyfrowania. 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne klawisze: <dostępne klawisze> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie błędu 203 zostanie zarejestrowane, jeśli:

  • Klient jest tylko reklamy RC4 jako Advertized Etypes

  • Usługa docelowa NIE ma zdefiniowanej msds-SET

  • Kontroler domeny NIE ma zdefiniowanego zestawu DDSET

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 2

  • Na żądanie

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

204

Tekst zdarzenia

Centrum dystrybucji kluczy zablokowało użycie szyfrowania, ponieważ nie zdefiniowano usługi msds-SupportedEncryptionTypes, a konto usługi ma tylko niezabezpieczone klucze.  

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne klawisze: <dostępne klawisze> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie błędu 204 zostanie zarejestrowane, jeśli:

  • Usługa docelowa nie ma kluczy AES

  • Usługa docelowa NIE ma zdefiniowanej msds-SET

  • Kontroler domeny NIE ma zdefiniowanego zestawu DDSET

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 2

  • Na żądanie

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

205

Tekst zdarzenia

Centrum dystrybucji kluczy wykryło jawne włączenie szyfrowania w konfiguracji zasad Domyślne typy szyfrowania obsługiwane przez domenę. 

Szyfrowanie: <włączone niezabezpieczone szyfrowanie> 

DefaultDomainSupportedEncTypes: <skonfigurowana wartość DefaultDomainSupportedEncTypes> 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej.

Komentarze

Zdarzenie ostrzegawcze 205 zostanie zarejestrowane, jeśli:

  • Kontroler domeny MA zestaw DDSET zdefiniowany tak, aby uwzględniał wszystko oprócz funkcji AES-SHA1.

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1, 2

  • To NIGDY nie zamieni się w błąd

  • Celem jest poinformowanie klientów o niepewnych zachowaniach, których nie zmienimy

  • Rejestrowane za każdym razem na początku KDCSVC

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

206

Tekst zdarzenia

The Key Distribution Center detected <Cipher Name> usage that will be unsupported in enforcement phase because service msds-SupportedEncryptionTypes is configured to only support AES-SHA1 but the client doesn’t advertize AES-SHA1 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne klawisze: <dostępne klawisze> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie ostrzegawcze 206 zostanie zarejestrowane, jeśli:

  • Klient reklamuje tylko RC4 jako advertisized Etypes

  • Występuje dowolna z następujących sytuacji:

    • Usługa docelowa MA msds-SET zdefiniowaną tylko jako AES-SHA1

    • Kontroler domeny MA zestaw DDSET zdefiniowany tylko dla AES-SHA1

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1

  • Zdarzenie ostrzegawcze 2016 przechodzi do zdarzenia Błędu 2018 w trybie wymuszania

  • Zarejestrowane na podstawie każdego żądania

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

207

Tekst zdarzenia

Centrum dystrybucji kluczy wykryło <nazwa szyfrowania> użycia, które nie będzie obsługiwane w fazie wymuszania, ponieważ funkcja Msds-SupportedEncryptionTypes usługi jest skonfigurowana tak, aby obsługiwała tylko AES-SHA1, ale konto usługi nie ma kluczy AES-SHA1.  

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne klawisze: <dostępne klawisze> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie ostrzegawcze 207 zostanie zarejestrowane, jeśli:

  • Usługa docelowa nie ma kluczy AES

  • Występuje dowolna z następujących sytuacji:

    • Usługa docelowa MA msds-SET zdefiniowaną tylko jako AES-SHA1

    • Kontroler domeny MA zestaw DDSET zdefiniowany tylko dla AES-SHA1

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1

  • Spowoduje to przekształcenie w 209 (Błąd) w trybie wymuszania

  • Na żądanie

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

208

Tekst zdarzenia

Centrum dystrybucji kluczy celowo odmówiło użycia szyfrowania, ponieważ w usłudze msds-SupportedEncryptionTypes skonfigurowano tylko obsługę AES-SHA1, ale klient nie analizować AES-SHA1 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne klawisze: <dostępne klawisze> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie błędu 208 zostanie zarejestrowane, jeśli:

  • Klient jest tylko reklamy RC4 jako Advertized Etypes

  • Występuje następujący EIther:

    • Usługa docelowa MA msds-SET zdefiniowaną tylko jako AES-SHA1

    • Kontroler domeny MA zestaw DDSET zdefiniowany tylko dla AES-SHA1

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 2

  • Na żądanie

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

209

Tekst zdarzenia

Centrum dystrybucji kluczy celowo odmówiło użycia szyfrowania, ponieważ w usłudze msds-SupportedEncryptionTypes skonfigurowano tylko obsługę AES-SHA1, ale konto usługi nie ma kluczy AES-SHA1 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne klawisze: <dostępne klawisze> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie błędu 209 zostanie zarejestrowane, jeśli:

  • Usługa docelowa nie ma kluczy AES

  • Występuje dowolna z następujących sytuacji:

    • Usługa docelowa MA msds-SET zdefiniowaną tylko jako AES-SHA1

    • Kontroler domeny MA zestaw DDSET zdefiniowany tylko dla AES-SHA1

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 2

  • Na żądanie

Uwaga

Jeśli okaże się, że którykolwiek z tych komunikatów ostrzegawczych jest zalogowany na kontrolerze domeny, prawdopodobnie wszystkie kontrolery domeny w Twojej domenie nie są zaktualizowane za pomocą aktualizacji systemu Windows wydanej 13 stycznia 2026 r. lub później. Aby ograniczyć lukę w zabezpieczeniach, należy dokładniej zbadać domenę, aby znaleźć nieaktualne kontrolery domeny.  

Jeśli widzisz identyfikator zdarzenia: 0x8000002A zalogowany na kontrolerze domeny, zobacz KB5021131: Jak zarządzać zmianami protokołu Kerberos dotyczącymi CVE-2022-37966.

Często zadawane pytania (często zadawane pytania)

Ta zmiana zaostrzająca wpływa tylko na kontrolery domeny systemu Windows. Przepływ poleceń i zaufania Kerberos z innymi kontrolerami domeny systemu Windows lub zewnętrznymi KDC nie matkę.

Urządzenia z domenami innych firm, które nie mogą przetwarzać szyfrowania AES-SHA1, powinny już zostać jawnie skonfigurowane, aby umożliwić szyfrowanie AES-SHA1.

Nie. Będziemy rejestrować zdarzenia ostrzegawcze dla niezabezpieczonych konfiguracji defaultdomainSupportedEncTypes. Ponadto uszanujemy każdą konfigurację jawnie ustawioną przez administratora.

Zasoby

KB5020805: Jak zarządzać zmianami protokołu Kerberos dotyczącymi CVE-2022-37967

KB5021131: Jak zarządzać zmianami protokołu Kerberos dotyczącymi CVE-2022-37966

Obsługiwane typy szyfrowania — flagi bitowe

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.