Dotyczy
Windows Server 2008 Premium Assurance Windows Server 2008 R2 Premium Assurance Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Oryginalna data publikacji: 13 stycznia 2026 r.

Identyfikator bazy wiedzy: 5073381

Wygaśnięcie certyfikatu bezpiecznego rozruchu systemu Windows i aktualizacje urzędu certyfikacji 

Ważne: Certyfikaty bezpiecznego rozruchu używane przez większość urządzeń z systemem Windows wygasają od czerwca 2026 r. Może to mieć wpływ na możliwość bezpiecznego rozruchu niektórych urządzeń osobistych i biznesowych, jeśli nie zostaną zaktualizowane na czas. Aby uniknąć zakłóceń, zalecamy wcześniejsze zapoznanie się ze wskazówkami i podjęcie działań w celu zaktualizowania certyfikatów. Aby uzyskać szczegółowe informacje i instrukcje przygotowania, zobacz Wygaśnięcie certyfikatu bezpiecznego rozruchu systemu Windows i aktualizacje urzędu certyfikacji

W tym artykule

Podsumowanie

Aktualizacje systemu Windows wydane 13 stycznia 2026 r. zawierają zabezpieczenia przed luką w zabezpieczeniach związaną z protokołem uwierzytelniania Kerberos. Aktualizacje systemu Windows usuwają lukę w zabezpieczeniach związaną z ujawnianiem informacji, która może umożliwić osobie atakującej uzyskanie biletów usługowych o słabych lub starszych typach szyfrowania, takich jak RC4, i przeprowadzenie ataków w trybie offline w celu odzyskania hasła do konta usługi.

Aby zabezpieczyć i ulepszyć środowisko, zainstaluj aktualizację systemu Windows wydaną 13 stycznia 2026 r. lub później na wszystkich serwerach systemu Windows wymienionych w sekcji "Dotyczy" działającej jako kontroler domeny. Aby dowiedzieć się więcej o lukach w zabezpieczeniach, zobacz CVE-2026-20833

Aby ograniczyć tę lukę w zabezpieczeniach, zmieniana jest domyślna wartość parametru DefaultDomainSupportedEncTypes (DDSET), dzięki czemu wszystkie kontrolery domeny obsługują tylko zaszyfrowane bilety AES-SHA1 dla kont bez jawnej konfiguracji typu szyfrowania Kerberos. Aby uzyskać więcej informacji, zobacz Obsługiwane typy szyfrowania — flagi bitowe.

Na kontrolerach domeny ze zdefiniowaną wartością rejestru DefaultDomainSupportedEncTypes te zmiany nie będą działać. Jednak zdarzenie inspekcji identyfikator zdarzenia KDCSVC: 205 może być rejestrowane w dzienniku zdarzeń systemowych, jeśli istniejąca konfiguracja DefaultDomainSupportedEncTypes jest niebezpieczna.

Aktywne działanie

Aby pomóc chronić środowisko i zapobiec awariom, zalecamy wykonać następujące czynności: 

  • AKTUALIZACJI Kontrolery domeny usługi Microsoft Active Directory, począwszy od aktualizacji systemu Windows wydanych 13 stycznia 2026 r. lub później.

  • MONITORUJ dziennik zdarzeń systemowych dla dowolnego z 9 zdarzeń inspekcji rejestrowanych na Windows Server 2012 i nowszych kontrolerach domeny identyfikujących zagrożenia z włączeniem ochrony RC4.

  • ZŁAGODZENIA Zdarzenia KDCSVC zarejestrowane w dzienniku zdarzeń systemowych uniemożliwiające ręczne lub programowe włączenie zabezpieczeń RC4.

  • WŁĄCZYĆ Tryb wymuszania eliminujący luki w zabezpieczeniach opisane w cve-2026-20833 w środowisku, gdy nie są już rejestrowane ostrzeżenia, blokowanie lub zdarzenia zasad.

WAŻNE Instalowanie aktualizacji wydanych 13 stycznia 2026 r. w okresie od 13 stycznia 2026 r . NIE będzie uwzględniać domyślnie luk opisanych w cve-2026-20833 dla kontrolerów domeny usługi Active Directory. Aby całkowicie ograniczyć lukę, musisz jak najszybciej przejść do trybu wymuszonego (opisanego w kroku 3) na wszystkich kontrolerach domeny. 

Począwszy od kwietnia 2026 r., tryb wymuszania będzie włączony na wszystkich kontrolerach domeny systemu Windows i będzie blokować wrażliwe połączenia z niezgodnych urządzeń.  W tym czasie nie będzie można wyłączyć inspekcji, ale może wrócić do ustawienia trybu inspekcji. Tryb inspekcji zostanie usunięty w lipcu 2026 r., zgodnie z opisem w sekcji Chronometraż aktualizacji , a tryb wymuszania zostanie włączony na wszystkich kontrolerach domeny systemu Windows i zablokuje wrażliwe połączenia z urządzeń niezgodnych.

Jeśli chcesz wykorzystać RC4 po kwietniu 2026 r., zalecamy jawne włączenie RC4 w maskach bitowych msds-SupportedEncryptionTypes w usługach, które będą musiały zaakceptować użycie RC4. 

Chronometraż aktualizacji

13 stycznia 2026 r. — początkowa faza wdrażania 

Początkowa faza wdrażania rozpoczyna się od aktualizacji wydanych 13 stycznia 2026 r. i po tej aktualizacji, a następnie do fazy wymuszania . Ta faza ma ostrzegać klientów o nowych wymuszaniach zabezpieczeń, które zostaną wprowadzone w drugiej fazie wdrażania. Ta aktualizacja: 

  • Udostępnia zdarzenia inspekcji, aby ostrzegać klientów, którzy mogą mieć negatywny wpływ na nadchodzące zaostrzenie zabezpieczeń.

  • Wprowadza wartość rejestru RC4DefaultDisablementPhase, aby aktywnie włączyć zmianę, ustawiając wartość na 2 na kontrolerach domeny, gdy zdarzenia inspekcji KDCSVC wskazują, że jest to bezpieczne.

Kwiecień 2026 r. — druga faza wdrażania 

Ta aktualizacja zmienia domyślną wartość DefaultDomainSupportedEncTypes dla operacji usługi łączności danych biznesowych w celu wykorzystania AES-SHA1 dla kont, dla których nie zdefiniowano jawnego atrybutu msds-SupportedEncryptionTypes usługi Active Directory. 

Ta faza zmienia wartość domyślną właściwości DefaultDomainSupportedEncTypes tylko na wartość AES-SHA1: 0x18

Lipiec 2026 r. — faza wymuszania 

Aktualizacje systemu Windows wydane w lipcu 2026 r. lub później usuną obsługę podklucza rejestru RC4DefaultDisablementPhase

Wskazówki dotyczące wdrażania

Aby wdrożyć aktualizacje systemu Windows wydane 13 stycznia 2026 r. lub później, wykonaj następujące czynności: 

  1. Zaktualizuj kontrolery domeny za pomocą aktualizacji systemu Windows wydanej 13 stycznia 2026 r. lub później.

  2. Monitoruj zdarzenia zarejestrowane w początkowej fazie wdrażania, aby zabezpieczyć środowisko.

  3. Przenieś kontrolery domeny do trybu wymuszania za pomocą sekcji Ustawienia rejestru.

Krok 1. AKTUALIZACJA  

Zainstaluj aktualizację systemu Windows wydaną 13 stycznia 2026 r. lub później we wszystkich odpowiednich usługach Windows Active Directory działających jako kontroler domeny po wdrożeniu aktualizacji.

  • Zdarzenia inspekcji będą wyświetlane w dziennikach zdarzeń systemu, jeśli kontroler domeny otrzymuje żądania biletów usługi Kerberos wymagające użycia szyfrowania RC4, ale konto usługi ma domyślną konfigurację szyfrowania.

  • Zdarzenia inspekcji będą rejestrowane w dzienniku zdarzeń systemu, jeśli kontroler domeny ma jawną konfigurację DefaultDomainSupportedEncTypes , aby umożliwić szyfrowanie RC4.

Krok 2. MONITOR

Po zaktualizowaniu kontrolerów domeny, jeśli nie widzisz żadnych zdarzeń inspekcji, przełącz się na tryb wymuszania , zmieniając wartość RC4DefaultDisablementPhase na 2.   

W przypadku wygenerowania zdarzeń inspekcji konieczne będzie usunięcie współzależności RC4 lub jawne skonfigurowanie typów szyfrowania obsługiwanych przez protokół Kerberos. Następnie będzie można przejść do trybu wymuszania .

Aby dowiedzieć się, jak wykrywać użycie RC4 w swojej domenie, przeprowadzać inspekcję na urządzeniu i kontach użytkowników, które nadal zależą od RC4, i podjąć kroki w celu rozwiązania problemów z użyciem na rzecz silniejszych typów szyfrowania lub zarządzania zależnościami RC4, zobacz Wykrywanie i naprawianie użycia RC4 w protokółach Kerberos.

Krok 3. WŁĄCZANIE  

Włącz tryb wymuszania , aby usunąć luki CVE-2026-20833 w środowisku. 

  • W przypadku żądania udostępnienia biletu usługi RC4 dla konta z konfiguracjami domyślnymi zostanie zarejestrowane zdarzenie błędu.

  • Nadal będzie widoczny identyfikator zdarzenia: 205 rejestrowane dla każdej niezabezpieczonej konfiguracji DefaultDomainSupportedEncTypes.

Ustawienia rejestru

Po zainstalowaniu aktualizacji systemu Windows, które zostały wydane 13 stycznia 2026 r. lub później, dla protokołu Kerberos jest dostępny następujący klucz rejestru.

Ten klucz rejestru służy do bramy wdrażania zmian Kerberos. Ten klucz rejestru jest tymczasowy i nie będzie już odczytywany po dacie wykonania.

Klucz rejestru

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Typ danych

REG_DWORD

Nazwa wartości

RC4DefaultDisablementPhase

Dane wartości

0 — Brak inspekcji, brak zmian 

1 . Zdarzenia ostrzegawcze zostaną zarejestrowane przy domyślnym użyciu RC4. (Domyślna faza 1) 

2 — Protokół Kerberos rozpocznie się przy założeniu, że RC4 nie jest domyślnie włączony.  (Domyślna faza 2) 

Wymagane jest ponowne uruchomienie komputera?

Tak

Inspekcja zdarzeń

Po zainstalowaniu aktualizacji systemu Windows wydanych 13 stycznia 2026 r. lub później następujące typy zdarzeń inspekcji są dodawane do Windows Server 2012, a następnie uruchomione jako kontroler domeny.

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

201

Tekst zdarzenia

Centrum dystrybucji kluczy wykryło użycie <nazwa szyfrowania> użycia, które nie będzie obsługiwane w fazie wymuszania, ponieważ nie zdefiniowano typów szyfrowania Msds-SupportedEncryptionTypes usługi, a klient obsługuje tylko niezabezpieczone typy szyfrowania. 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne: <dostępne> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Identyfikator zdarzenia: 201 zostanie zarejestrowany, jeśli:

  • Klient jest tylko reklamy RC4 jako Advertized Etypes

  • Usługa docelowa NIE ma zdefiniowanej msds-SET

  • Kontroler domeny NIE ma zdefiniowanego zestawu DDSET

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1

  • Przejście zdarzenia ostrzegawczego 201 do zdarzenia Błąd 203 w trybie wymuszania

  • To zdarzenie jest rejestrowane na żądanie

  • Zdarzenie ostrzegawcze 201 NIE jest rejestrowane, jeśli zdefiniowano ręcznie właściwość DefaultDomainSupportedEncTypes

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

202

Tekst zdarzenia

Centrum dystrybucji kluczy wykryło użycie <nazwa szyfrowania> użycia, które nie będzie obsługiwane w fazie wymuszania, ponieważ nie zdefiniowano nazwy msds-SupportedEncryptionTypes usługi, a konto usługi ma tylko niezabezpieczone klucze.  

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne: <dostępne> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie ostrzegawcze 202 zostanie zarejestrowane, jeśli:

  • Usługa docelowa nie ma kluczy AES

  • Usługa docelowa NIE ma zdefiniowanej msds-SET

  • Kontroler domeny NIE ma zdefiniowanego zestawu DDSET

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1

  • Zdarzenie błędu 202 przejścia do błędu 204 w trybie wymuszania

  • Zdarzenie ostrzegawcze 202 jest rejestrowane na żądanie

  • Zdarzenie ostrzegawcze 202 NIE jest rejestrowane, jeśli ręcznie zdefiniowano wartość DefaultDomainSupportedEncTypes

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

203

Tekst zdarzenia

Centrum dystrybucji kluczy zablokowało użycie szyfrowania, ponieważ nie zdefiniowano typów szyfrowania Msds-SupportedEncryptionTypes usługi, a klient obsługuje tylko niezabezpieczone typy szyfrowania. 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne: <dostępne> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie błędu 203 zostanie zarejestrowane, jeśli:

  • Klient jest tylko reklamy RC4 jako Advertized Etypes

  • Usługa docelowa NIE ma zdefiniowanej msds-SET

  • Kontroler domeny NIE ma zdefiniowanego zestawu DDSET

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 2

  • Na żądanie

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

204

Tekst zdarzenia

Centrum dystrybucji kluczy zablokowało użycie szyfrowania, ponieważ nie zdefiniowano usługi msds-SupportedEncryptionTypes, a konto usługi ma tylko niezabezpieczone klucze.  

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne: <dostępne> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie błędu 204 zostanie zarejestrowane, jeśli:

  • Usługa docelowa nie ma kluczy AES

  • Usługa docelowa NIE ma zdefiniowanej msds-SET

  • Kontroler domeny NIE ma zdefiniowanego zestawu DDSET

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 2

  • Na żądanie

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

205

Tekst zdarzenia

Centrum dystrybucji kluczy wykryło jawne włączenie szyfrowania w konfiguracji zasad Domyślne typy szyfrowania obsługiwane przez domenę. 

Szyfrowanie: <włączone niezabezpieczone szyfrowanie> 

DefaultDomainSupportedEncTypes: <skonfigurowana wartość DefaultDomainSupportedEncTypes> 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej.

Komentarze

Zdarzenie ostrzegawcze 205 zostanie zarejestrowane, jeśli:

  • Kontroler domeny MA zestaw DDSET zdefiniowany tak, aby uwzględniał wszystko oprócz funkcji AES-SHA1.

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1, 2

  • To NIGDY nie zamieni się w błąd

  • Celem jest poinformowanie klientów o niepewnych zachowaniach, których nie zmienimy

  • Rejestrowane za każdym razem na początku KDCSVC

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

206

Tekst zdarzenia

The Key Distribution Center detected <Cipher Name> usage that will be unsupported in enforcement phase because service msds-SupportedEncryptionTypes is configured to only support AES-SHA1 but the client doesn’t advertize AES-SHA1 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne: <dostępne> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie ostrzegawcze 206 zostanie zarejestrowane, jeśli:

  • Klient reklamuje tylko RC4 jako advertisized Etypes

  • Występuje dowolna z następujących sytuacji:

    • Usługa docelowa MA msds-SET zdefiniowaną tylko jako AES-SHA1

    • Kontroler domeny MA zestaw DDSET zdefiniowany tylko dla AES-SHA1

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1

  • Zdarzenie ostrzegawcze 2016 przechodzi do zdarzenia Błędu 2018 w trybie wymuszania

  • Zarejestrowane na podstawie każdego żądania

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

207

Tekst zdarzenia

Centrum dystrybucji kluczy wykryło <nazwa szyfrowania> użycia, które nie będzie obsługiwane w fazie wymuszania, ponieważ funkcja Msds-SupportedEncryptionTypes usługi jest skonfigurowana tak, aby obsługiwała tylko AES-SHA1, ale konto usługi nie ma kluczy AES-SHA1.  

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne: <dostępne> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie ostrzegawcze 207 zostanie zarejestrowane, jeśli:

  • Usługa docelowa nie ma kluczy AES

  • Występuje dowolna z następujących sytuacji:

    • Usługa docelowa MA msds-SET zdefiniowaną tylko jako AES-SHA1

    • Kontroler domeny MA zestaw DDSET zdefiniowany tylko dla AES-SHA1

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 1

  • Spowoduje to przekształcenie w 209 (Błąd) w trybie wymuszania

  • Na żądanie

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

208

Tekst zdarzenia

Centrum dystrybucji kluczy celowo odmówiło użycia szyfrowania, ponieważ w usłudze msds-SupportedEncryptionTypes skonfigurowano tylko obsługę AES-SHA1, ale klient nie analizować AES-SHA1 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne: <dostępne> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie błędu 208 zostanie zarejestrowane, jeśli:

  • Klient jest tylko reklamy RC4 jako Advertized Etypes

  • Występuje następujący EIther:

    • Usługa docelowa MA msds-SET zdefiniowaną tylko jako AES-SHA1

    • Kontroler domeny MA zestaw DDSET zdefiniowany tylko dla AES-SHA1

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 2

  • Na żądanie

Dziennik zdarzeń

System

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Kdcsvc

Identyfikator zdarzenia

209

Tekst zdarzenia

Centrum dystrybucji kluczy celowo odmówiło użycia szyfrowania, ponieważ w usłudze msds-SupportedEncryptionTypes skonfigurowano tylko obsługę AES-SHA1, ale konto usługi nie ma kluczy AES-SHA1 

Informacje o koncie 

    Nazwa konta: nazwa konta <> 

    Supplied Realm Name: <Supplied Realm Name> 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania> 

    Dostępne: <dostępne> 

Informacje o usłudze: 

    Nazwa usługi: nazwa usługi <> 

    Identyfikator usługi:> SID usługi < 

    msds-SupportedEncryptionTypes: <Service Supported Encryption Types> 

    Dostępne klucze: dostępne klucze usługi <> 

Informacje o kontrolerze domeny: 

    msds-SupportedEncryptionTypes: <obsługiwane typy szyfrowania kontrolera domeny> 

    DefaultDomainSupportedEncTypes: <wartość DefaultDomainSupportedEncTypes> 

    Dostępne klucze: <dostępne klucze kontrolera domeny> 

Informacje o sieci: 

    Adres klienta: adres IP klienta <> 

    Port klienta:> <klienta 

    Ośwzorkowane typy typ> ów: <typy szyfrowania Kerberos < 

Zobacz https://go.microsoft.com/fwlink/?linkid=2344614, aby dowiedzieć się więcej. 

Komentarze

Zdarzenie błędu 209 zostanie zarejestrowane, jeśli:

  • Usługa docelowa nie ma kluczy AES

  • Występuje dowolna z następujących sytuacji:

    • Usługa docelowa MA msds-SET zdefiniowaną tylko jako AES-SHA1

    • Kontroler domeny MA zestaw DDSET zdefiniowany tylko dla AES-SHA1

  • Wartość rejestru RC4DefaultDisablementPhase jest ustawiona na 2

  • Na żądanie

Uwaga

Jeśli okaże się, że którykolwiek z tych komunikatów ostrzegawczych jest zalogowany na kontrolerze domeny, prawdopodobnie wszystkie kontrolery domeny w Twojej domenie nie są zaktualizowane za pomocą aktualizacji systemu Windows wydanej 13 stycznia 2026 r. lub później. Aby ograniczyć lukę w zabezpieczeniach, należy dokładniej zbadać domenę, aby znaleźć nieaktualne kontrolery domeny.  

Jeśli widzisz identyfikator zdarzenia: 0x8000002A zalogowany na kontrolerze domeny, zobacz KB5021131: Jak zarządzać zmianami protokołu Kerberos dotyczącymi CVE-2022-37966.

Często zadawane pytania (często zadawane pytania)

To zaostrzenie wpływa na kontrolery domeny systemu Windows, gdy wydają bilety usługi. Przepływ poleceń i zaufania Kerberos nie ma na to zmian.

Urządzenia z domenami innych firm, które nie mogą przetwarzać AES-SHA1, powinny już zostać jawnie skonfigurowane, aby zezwolić na AES-SHA1.

Nie. Będziemy rejestrować zdarzenia ostrzegawcze dla niezabezpieczonych konfiguracji defaultdomainSupportedEncTypes. Ponadto nie będziemy ignorować żadnej konfiguracji jawnie ustawionej przez klienta.

Zasoby

KB5020805: Jak zarządzać zmianami protokołu Kerberos dotyczącymi CVE-2022-37967

KB5021131: Jak zarządzać zmianami protokołu Kerberos dotyczącymi CVE-2022-37966

Obsługiwane typy szyfrowania — flagi bitowe

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.