Применяется к
Windows Server 2008 Premium Assurance Windows Server 2008 R2 Premium Assurance Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Исходная дата публикации: 13 января 2026 г.

Идентификатор базы знаний: 5073381

Окончание срока действия сертификата безопасной загрузки Windows 

Важно: Срок действия сертификатов безопасной загрузки, используемых большинством устройств с Windows, истекает начиная с июня 2026 г. Это может повлиять на возможность безопасной загрузки определенных личных и бизнес-устройств, если сертификаты не будут своевременно обновлены. Чтобы избежать перебоев в работе, рекомендуем ознакомиться с руководством и принять меры по заблаговременному обновлению сертификатов. Дополнительные сведения и шаги подготовки см. в статье Срок действия сертификатов безопасной загрузки Windows и обновления ЦС.

В этой статье

Краткое содержание

Обновления Windows, выпущенные 13 января 2026 г. и позже, содержат средства защиты от уязвимости с помощью протокола проверки подлинности Kerberos. Обновления Windows устраняют уязвимость раскрытия информации, которая может позволить злоумышленнику получить билеты на службу со слабыми или устаревшими типами шифрования, такими как RC4, и выполнять атаки в автономном режиме для восстановления пароля учетной записи службы.

Чтобы защитить и защитить среду, установите обновление Windows, выпущенное 13 января 2026 г. или позже, на всех серверах Windows, перечисленных в разделе "Применимо к", запущенном в качестве контроллера домена. Дополнительные сведения об уязвимостях см. в разделе CVE-2026-20833

Чтобы устранить эту уязвимость, изменяется значение по умолчанию DefaultDomainSupportedEncTypes (DDSET), чтобы все контроллеры домена поддерживали только билеты с шифрованием расширенного шифрования Standard (AES-SHA1) для учетных записей без явной конфигурации типа шифрования Kerberos. Дополнительные сведения см. в разделе Битовые флаги поддерживаемых типов шифрования.

На контроллерах домена с определенным значением реестра DefaultDomainSupportedEncTypes эти изменения не будут функционально влиять на поведение. Однако событие аудита KDCSVC Event ID: 205 может быть зарегистрировано в журнале системных событий, если существующая конфигурация DefaultDomainSupportedEncTypes небезопасна.

Своевременные действия

Чтобы защитить среду и предотвратить сбои, рекомендуется выполнить следующие действия. 

  • ОБНОВЛЕНИЕ Контроллеры домена Microsoft Active Directory, начиная с обновлений Windows, выпущенных 13 января 2026 г. или позже.

  • МОНИТОРИНГ журнала системных событий для любых из 9 событий аудита, зарегистрированных на Windows Server 2012 и более новых контроллерах домена, которые определяют риски с включением защиты RC4.

  • СМЯГЧИТЬ События KDCSVC, зарегистрированные в журнале системных событий, препятствуют ручному или программному включению защиты RC4.

  • ВКЛЮЧИТЬ Режим принудительного применения для устранения уязвимостей, устраненных в CVE-2026-20833 в вашей среде, когда события предупреждения, блокировки или политики больше не регистрируются.

ВАЖНО Установка обновлений, выпущенных 13 января 2026 г. или позже, по умолчанию не устраняет уязвимости, описанные в разделе CVE-2026-20833 для контроллеров домена Active Directory. Чтобы полностью устранить уязвимость, необходимо как можно скорее перейти в режим Принудительно (описано в шаге 3) на всех контроллерах домена. 

С апреля 2026 г. режим принудительного применения будет включен на всех контроллерах домена Windows и будет блокировать уязвимые подключения с устройств, не соответствующих требованиям.  В это время вы не сможете отключить аудит, но можете вернуться к параметру Режим аудита. Режим аудита будет удален в июле 2026 г., как описано в разделе "Время обновления ", а режим принудительного применения будет включен на всех контроллерах домена Windows и будет блокировать уязвимые подключения с несоответствующих устройств.

Если вам нужно использовать RC4 после апреля 2026 г., рекомендуется явно включить RC4 в битовой маске msds-SupportedEncryptionTypes для служб, которые должны будут принимать использование RC4. 

Сроки обновления

13 января 2026 г. — этап первоначального развертывания 

Начальный этап развертывания начинается с обновлений, выпущенных с 13 января 2026 г., и продолжается с последующими обновлениями Windows до этапа принудительного применения . Этот этап предназначен для предупреждения клиентов о новых мерах безопасности, которые будут внедрены на втором этапе развертывания. Это обновление: 

  • Предоставляет события аудита для предупреждения клиентов, на которых может негативно повлиять предстоящее усиление безопасности.

  • Вводит значение реестра RC4DefaultDisablementPhase для упреждающего включения изменения путем установки значения 2 на контроллерах домена, когда события аудита KDCSVC указывают на то, что это безопасно.

Апрель 2026 г. — второй этап развертывания 

Это обновление изменяет значение DefaultDomainSupportedEncTypes по умолчанию для операций KDC, чтобы использовать AES-SHA1 для учетных записей, для которых не определен явный атрибут active directory msds-SupportedEncryptionTypes

На этом этапе значение по умолчанию для DefaultDomainSupportedEncTypes изменяется на только AES-SHA1: 0x18

Июль 2026 г. — этап принудительного применения 

Обновления Windows, выпущенные в июле 2026 г. или позже, отключат поддержку подраздела реестра RC4DefaultDisablementPhase

Рекомендации по развертыванию

Чтобы развернуть обновления Windows, выпущенные 13 января 2026 г. или позже, выполните следующие действия. 

  1. ОБНОВите контроллеры домена с обновлением Windows, выпущенным 13 января 2026 г. или позже.

  2. СОБЫТИЯ MONITOR , регистрируемые на начальном этапе развертывания, чтобы защитить среду.

  3. Переместите контроллеры домена в режим принудительного применения с помощью раздела Параметры реестра.

Шаг 1. ОБНОВЛЕНИЕ  

Разверните обновление Windows, выпущенное 13 января 2026 г. или позже, во всех применимых службах Windows Active Directory, работающих в качестве контроллера домена после развертывания обновления.

  • События аудита будут отображаться в журналах системных событий, если контроллер домена получает запросы на запросы службы Kerberos, для которых требуется использовать шифр RC4, но учетная запись службы имеет конфигурацию шифрования по умолчанию.

  • События аудита будут регистрироваться в журнале системных событий, если контроллер домена имеет явную конфигурацию DefaultDomainSupportedEncTypes для разрешения шифрования RC4.

Шаг 2. МОНИТОРИНГ

После обновления контроллеров домена, если события аудита не отображаются, переключитесь в режим принудительного применения , изменив значение RC4DefaultDisablementPhase на 2.   

Если создаются события аудита, необходимо либо удалить зависимости RC4, либо явно настроить учетные записи, поддерживаемые Kerberos типами шифрования. После этого вы сможете перейти в режим принудительного применения .

Сведения о том, как обнаруживать использование RC4 в домене, выполнять аудит учетных записей устройств и пользователей, которые по-прежнему зависят от RC4, а также принимать меры по исправлению использования в пользу более надежных типов шифрования или управлению зависимостями RC4, см. в статье Обнаружение и исправление использования RC4 в Kerberos.

Шаг 3. ВКЛЮЧЕНИЕ  

Включите режим принудительного применения для устранения уязвимостей CVE-2026-20833 в вашей среде. 

  • Если KDC запрашивает предоставить билет службы RC4 для учетной записи с конфигурациями по умолчанию, событие ошибки регистрируется.

  • Для любой небезопасной конфигурации DefaultDomainSupportedEncTypes по-прежнему отображаетсяидентификатор события: 205.

Параметры реестра

После установки обновлений Windows, выпущенных 13 января 2026 г. или позже, для протокола Kerberos будет доступен следующий раздел реестра.

Этот раздел реестра используется для регистрации развертывания изменений Kerberos. Этот раздел реестра является временным и больше не будет считываться после даты принудительного применения.

Раздел реестра

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Тип данных

REG_DWORD

Имя значения

RC4DefaultDisablementPhase

Данные значения

0 — нет аудита, нет изменений 

1 . События предупреждений будут регистрироваться при использовании rc4 по умолчанию. (этап 1 по умолчанию) 

2 . Kerberos будет запущен при условии, что rc4 не включен по умолчанию.  (Этап 2 по умолчанию) 

Требуется перезапуск?

Да

События аудита

После установки обновлений Windows, выпущенных 13 января 2026 г. или позже, следующие типы событий аудита добавляются в Windows Server 2012 и более поздних версий в качестве контроллера домена.

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

201

Текст события

Центр распространения ключей обнаружил, <имя шифра> использование, которое не будет поддерживаться на этапе принудительного применения, так как служба msds-SupportedEncryptionTypes не определена, а клиент поддерживает только небезопасные типы шифрования. 

Сведения об учетной записи 

    Имя учетной записи: <имя учетной записи> 

    Указанное имя области: <предоставленное имя области> 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования> 

    Доступные ключи: <доступные ключи> 

Сведения о службе: 

    Имя службы: <имя службы> 

    Идентификатор службы: <идентификатор безопасности службы> 

    msds-SupportedEncryptionTypes: типы шифрования, поддерживаемые службой <> 

    Доступные ключи: доступные ключи службы <> 

Сведения о контроллере домена: 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования контроллера домена> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> 

    Доступные ключи: <доступные ключи контроллера домена> 

Сведения о сети: 

    Адрес клиента: <IP-адрес клиента> 

    Порт клиента:> порта клиента < 

    Рекламные Etypes: <типы шифрования Kerberos> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614. 

Примечания

Идентификатор события: 201 будет зарегистрирован, если:

  • Клиент рекламирует только RC4 в качестве рекламных Etypes

  • Для целевой службы не определен msds-SET.

  • Для контроллера домена не определен DDSET.

  • Для параметра RC4DefaultDisablementPhase задано значение 1.

  • Событие предупреждения 201 переходит в событие Ошибки 203 в режиме принудительного применения

  • Это событие регистрируется в журнале для каждого запроса

  • Предупреждение Событие 201 не регистрируется, если DefaultDomainSupportedEncTypes определен вручную

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

202

Текст события

Центр распространения ключей обнаружил, <имя шифра> использование, которое не будет поддерживаться на этапе принудительного применения, так как служба msds-SupportedEncryptionTypes не определена и учетная запись службы имеет только небезопасные ключи.  

Сведения об учетной записи 

    Имя учетной записи: <имя учетной записи> 

    Указанное имя области: <предоставленное имя области> 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования> 

    Доступные ключи: <доступные ключи> 

Сведения о службе: 

    Имя службы: <имя службы> 

    Идентификатор службы: <идентификатор безопасности службы> 

    msds-SupportedEncryptionTypes: типы шифрования, поддерживаемые службой <> 

    Доступные ключи: доступные ключи службы <> 

Сведения о контроллере домена: 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования контроллера домена> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> 

    Доступные ключи: <доступные ключи контроллера домена> 

Сведения о сети: 

    Адрес клиента: <IP-адрес клиента> 

    Порт клиента:> порта клиента < 

    Рекламные Etypes: <типы шифрования Kerberos> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614. 

Примечания

Событие предупреждения 202 будет зарегистрировано, если:

  • У целевой службы нет ключей AES

  • Для целевой службы не определен msds-SET.

  • Для контроллера домена не определен DDSET.

  • Для параметра RC4DefaultDisablementPhase задано значение 1.

  • Событие ошибки 202 переходит в ошибку 204 в режиме принудительного применения

  • Событие предупреждения 202 регистрируется в каждом запросе

  • Событие предупреждения 202 НЕ регистрируется, если DefaultDomainSupportedEncTypes определен вручную

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

203

Текст события

Центр распространения ключей заблокировал использование шифра, так как служба msds-SupportedEncryptionTypes не определена и клиент поддерживает только небезопасные типы шифрования. 

Сведения об учетной записи 

    Имя учетной записи: <имя учетной записи> 

    Указанное имя области: <предоставленное имя области> 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования> 

    Доступные ключи: <доступные ключи> 

Сведения о службе: 

    Имя службы: <имя службы> 

    Идентификатор службы: <идентификатор безопасности службы> 

    msds-SupportedEncryptionTypes: типы шифрования, поддерживаемые службой <> 

    Доступные ключи: доступные ключи службы <> 

Сведения о контроллере домена: 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования контроллера домена> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> 

    Доступные ключи: <доступные ключи контроллера домена> 

Сведения о сети: 

    Адрес клиента: <IP-адрес клиента> 

    Порт клиента:> порта клиента < 

    Рекламные Etypes: <типы шифрования Kerberos> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614. 

Примечания

Событие ошибки 203 будет зарегистрировано, если:

  • Клиент рекламирует только RC4 в качестве рекламных Etypes

  • Для целевой службы не определен msds-SET.

  • Для контроллера домена не определен DDSET.

  • Для параметра RC4DefaultDisablementPhase задано значение 2.

  • За запрос

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

204

Текст события

Центр распространения ключей заблокировал использование шифра, так как служба msds-SupportedEncryptionTypes не определена, а учетная запись службы содержит только небезопасные ключи.  

Сведения об учетной записи 

    Имя учетной записи: <имя учетной записи> 

    Указанное имя области: <предоставленное имя области> 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования> 

    Доступные ключи: <доступные ключи> 

Сведения о службе: 

    Имя службы: <имя службы> 

    Идентификатор службы: <идентификатор безопасности службы> 

    msds-SupportedEncryptionTypes: типы шифрования, поддерживаемые службой <> 

    Доступные ключи: доступные ключи службы <> 

Сведения о контроллере домена: 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования контроллера домена> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> 

    Доступные ключи: <доступные ключи контроллера домена> 

Сведения о сети: 

    Адрес клиента: <IP-адрес клиента> 

    Порт клиента:> порта клиента < 

    Рекламные Etypes: <типы шифрования Kerberos> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614. 

Примечания

Событие ошибки 204 будет зарегистрировано, если:

  • У целевой службы нет ключей AES

  • Для целевой службы не определен msds-SET.

  • Для контроллера домена не определен DDSET.

  • Для параметра RC4DefaultDisablementPhase задано значение 2.

  • За запрос

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

205

Текст события

Центр распространения ключей обнаружил явное включение шифра в конфигурации политики поддерживаемых доменом типов шифрования по умолчанию. 

Шифры<включенные небезопасные шифры> 

DefaultDomainSupportedEncTypes: <Настроено значение DefaultDomainSupportedEncTypes> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614.

Примечания

Событие предупреждения 205 будет зарегистрировано в журнале, если:

  • Контроллер домена HAS DDSET определен для включения чего-либо, кроме AES-SHA1.

  • Для параметра RC4DefaultDisablementPhase задано значение 1, 2.

  • Это никогда не приведет к ошибке

  • Цель заключается в том, чтобы клиент знал о небезопасном поведении, которое мы не изменим

  • Регистрируется каждый раз при запуске KDCSVC

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

206

Текст события

Центр распространения ключей обнаружил, <имя шифра> использование, которое не будет поддерживаться на этапе принудительного применения, так как служба msds-SupportedEncryptionTypes настроена для поддержки только AES-SHA1, но клиент не рекламирует AES-SHA1. 

Сведения об учетной записи 

    Имя учетной записи: <имя учетной записи> 

    Указанное имя области: <предоставленное имя области> 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования> 

    Доступные ключи: <доступные ключи> 

Сведения о службе: 

    Имя службы: <имя службы> 

    Идентификатор службы: <идентификатор безопасности службы> 

    msds-SupportedEncryptionTypes: типы шифрования, поддерживаемые службой <> 

    Доступные ключи: доступные ключи службы <> 

Сведения о контроллере домена: 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования контроллера домена> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> 

    Доступные ключи: <доступные ключи контроллера домена> 

Сведения о сети: 

    Адрес клиента: <IP-адрес клиента> 

    Порт клиента:> порта клиента < 

    Рекламные Etypes: <типы шифрования Kerberos> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614. 

Примечания

Событие предупреждения 206 будет зарегистрировано, если:

  • Клиент рекламирует только RC4 как advertized Etypes

  • Происходит одно из следующих действий:

    • Целевая служба имеет msds-SET, определенный только для AES-SHA1.

    • Контроллер домена HAS DDSET, определенный только для AES-SHA1

  • Для параметра RC4DefaultDisablementPhase задано значение 1.

  • Событие предупреждения 2016 переходит в событие Error 2018 в режиме принудительного применения

  • Вход в систему для каждого запроса

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

207

Текст события

Центр распространения ключей обнаружил, <имя шифра> использование, которое не будет поддерживаться на этапе принудительного применения, так как служба msds-SupportedEncryptionTypes настроена для поддержки только AES-SHA1, но учетная запись службы не имеет ключей AES-SHA1.  

Сведения об учетной записи 

    Имя учетной записи: <имя учетной записи> 

    Указанное имя области: <предоставленное имя области> 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования> 

    Доступные ключи: <доступные ключи> 

Сведения о службе: 

    Имя службы: <имя службы> 

    Идентификатор службы: <идентификатор безопасности службы> 

    msds-SupportedEncryptionTypes: типы шифрования, поддерживаемые службой <> 

    Доступные ключи: доступные ключи службы <> 

Сведения о контроллере домена: 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования контроллера домена> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> 

    Доступные ключи: <доступные ключи контроллера домена> 

Сведения о сети: 

    Адрес клиента: <IP-адрес клиента> 

    Порт клиента:> порта клиента < 

    Рекламные Etypes: <типы шифрования Kerberos> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614. 

Примечания

Событие предупреждения 207 будет зарегистрировано, если:

  • У целевой службы нет ключей AES

  • Происходит одно из следующих действий:

    • Целевая служба имеет msds-SET, определенный только для AES-SHA1.

    • Контроллер домена HAS DDSET, определенный только для AES-SHA1

  • Для параметра RC4DefaultDisablementPhase задано значение 1.

  • Это превратится в 209 (ошибка) в режиме принудительного применения

  • За запрос

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

208

Текст события

Центр распространения ключей намеренно запретил использование шифров, так как служба msds-SupportedEncryptionTypes настроена для поддержки только AES-SHA1, но клиент не рекламирует AES-SHA1. 

Сведения об учетной записи 

    Имя учетной записи: <имя учетной записи> 

    Указанное имя области: <предоставленное имя области> 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования> 

    Доступные ключи: <доступные ключи> 

Сведения о службе: 

    Имя службы: <имя службы> 

    Идентификатор службы: <идентификатор безопасности службы> 

    msds-SupportedEncryptionTypes: типы шифрования, поддерживаемые службой <> 

    Доступные ключи: доступные ключи службы <> 

Сведения о контроллере домена: 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования контроллера домена> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> 

    Доступные ключи: <доступные ключи контроллера домена> 

Сведения о сети: 

    Адрес клиента: <IP-адрес клиента> 

    Порт клиента:> порта клиента < 

    Рекламные Etypes: <типы шифрования Kerberos> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614. 

Примечания

Событие ошибки 208 будет зарегистрировано, если:

  • Клиент рекламирует только RC4 в качестве рекламных Etypes

  • Происходит следующее:

    • Целевая служба имеет msds-SET, определенный только для AES-SHA1.

    • Контроллер домена HAS DDSET, определенный только для AES-SHA1

  • Для параметра RC4DefaultDisablementPhase задано значение 2.

  • За запрос

Журнал событий

Система

Тип мероприятия

Предупреждение

Источник события

Kdcsvc

Идентификатор события

209

Текст события

Центр распространения ключей намеренно запретил использование шифров, так как служба msds-SupportedEncryptionTypes настроена только для поддержки AES-SHA1, но у учетной записи службы нет ключей AES-SHA1. 

Сведения об учетной записи 

    Имя учетной записи: <имя учетной записи> 

    Указанное имя области: <предоставленное имя области> 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования> 

    Доступные ключи: <доступные ключи> 

Сведения о службе: 

    Имя службы: <имя службы> 

    Идентификатор службы: <идентификатор безопасности службы> 

    msds-SupportedEncryptionTypes: типы шифрования, поддерживаемые службой <> 

    Доступные ключи: доступные ключи службы <> 

Сведения о контроллере домена: 

    msds-SupportedEncryptionTypes: <поддерживаемые типы шифрования контроллера домена> 

    DefaultDomainSupportedEncTypes: <DefaultDomainSupportedEncTypes Value> 

    Доступные ключи: <доступные ключи контроллера домена> 

Сведения о сети: 

    Адрес клиента: <IP-адрес клиента> 

    Порт клиента:> порта клиента < 

    Рекламные Etypes: <типы шифрования Kerberos> 

Дополнительные сведения см. в https://go.microsoft.com/fwlink/?linkid=2344614. 

Примечания

Событие ошибки 209 будет зарегистрировано, если:

  • У целевой службы нет ключей AES

  • Происходит одно из следующих действий:

    • Целевая служба имеет msds-SET, определенный только для AES-SHA1.

    • Контроллер домена HAS DDSET, определенный только для AES-SHA1

  • Для параметра RC4DefaultDisablementPhase задано значение 2.

  • За запрос

Примечание

Если вы обнаружите, что какое-либо из этих предупреждающих сообщений зарегистрировано на контроллере домена, скорее всего, все контроллеры домена не обновлены с обновлением Windows, выпущенным 13 января 2026 г. или позже. Чтобы устранить эту уязвимость, вам потребуется дополнительно изучить домен, чтобы найти контроллеры домена, которые не являются актуальными.  

Если вы видите идентификатор события: 0x8000002A вошел в контроллер домена, см. KB5021131. Управление изменениями протокола Kerberos, связанными с CVE-2022-37966.

Часто задаваемые вопросы

Это усиление защиты влияет на контроллеры домена Windows при выдаче билетов службы. Поток доверия и рефералов Kerberos не влияет.

Сторонние доменные устройства, которые не могут обработать AES-SHA1, уже должны быть явно настроены на разрешение AES-SHA1.

Нет. Мы зарегистрируем события предупреждений для небезопасных конфигураций для DefaultDomainSupportedEncTypes. Кроме того, мы не будем игнорировать конфигурацию, явно заданную клиентом.

Ресурсы

KB5020805. Управление изменениями протокола Kerberos, связанными с CVE-2022-37967

KB5021131. Управление изменениями протокола Kerberos, связанными с CVE-2022-37966

Битовые флаги поддерживаемых типов шифрования

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.