Застосовується до
Windows Server 2008 Premium Assurance Windows Server 2008 R2 Premium Assurance Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Вихідна дата публікації: 13 січня 2026 р.

Ідентифікатор KB: 5073381

Термін дії сертифіката безпечного завантаження Windows 

Увага! Термін дії сертифікатів безпечного завантаження, які використовуються на більшості пристроїв Windows, завершується з червня 2026 року. Це може вплинути на здатність певних особистих і корпоративних пристроїв безпечно завантажуватися, якщо їх вчасно не оновити. Щоб уникнути збоїв у роботі, радимо заздалегідь переглянути рекомендації та вжити заходів для оновлення сертифікатів. Додаткові відомості й етапи підготовки див. тут: Завершення терміну дії сертифіката безпечного завантаження Windows і оновлення центру сертифікації

У цій статті

Зведення

Оновлення Windows, випущені 13 січня 2026 року та після них, містять захист вразливості за допомогою протоколу автентифікації Kerberos. Оновлення Windows вирішують вразливість розкриття інформації, яка може дозволити зловмиснику отримати запити на обслуговування зі слабкими або застарілими типами шифрування, наприклад RC4, і виконувати атаки в автономному режимі, щоб відновити пароль облікового запису служби.

Щоб захистити та загартувати середовище, інсталюйте оновлення Windows, випущене 13 січня 2026 р. або пізніше, на всі сервери Windows, перелічені в розділі "Застосовується до", запущеному як контролер домену. Докладні відомості про вразливості див. в статті CVE-2026-20833

Щоб зменшити цю вразливість, змінюється стандартне значення DefaultDomainSupportedEncTypes (DDSET), щоб усі контролери домену могли підтримувати лише зашифровані квитки для облікових записів за допомогою розширеного шифрування Standard (AES-SHA1) без явної конфігурації типу шифрування Kerberos. Докладні відомості див. в статті Підтримувані бітні позначки типів шифрування.

На контролерах домену з визначеним значенням реєстру DefaultDomainSupportedEncTypes поведінка не впливатиме на ці зміни функціонально. Проте подія аудиту ідентифікатор події KDCSVC: 205 може записуватися в системний журнал подій, якщо наявна конфігурація DefaultDomainSupportedEncTypes незахищена.

Дійте рішучо

Щоб захистити середовище та запобігти перебої, радимо виконати такі дії: 

  • ОНОВЛЕННЯ Контролери домену Microsoft Active Directory починаються з оновлень Windows, випущених 13 січня 2026 р. або пізніше.

  • ВІДСТЕЖУЙТЕ системний журнал подій для будь-якої з подій аудиту 9, зареєстрованих Windows Server 2012 і новіших контролерах домену, які визначають ризики з увімкнутим захистом RC4.

  • ПОМ'ЯКШЕННЯ Події KDCSVC увійшли до системного журналу подій, які перешкоджають ручному або програмному ввімкненню захисту RC4.

  • УВІМКНУТИ Режим примусового застосування для усунення вразливостей, адресованих у CVE-2026-20833 у вашому середовищі, коли попередження, блокування або події політики більше не записуються.

ВАЖЛИВО Інсталяція оновлень, випущених 13 січня 2026 р. або пізніше, не усуває вразливості, описані в CVE-2026-20833 для контролерів домену Active Directory за замовчуванням. Щоб повністю зменшити вразливість, необхідно якомога швидше перейти в режим примусового застосування (описаний на кроці 3) на всіх контролерах домену. 

З квітня 2026 року режим примусового застосування буде ввімкнуто на всіх контролерах домену Windows і блокуватиме вразливі підключення з пристроїв, які не відповідають вимогам.  У цей час ви не зможете вимкнути аудит, але можете повернутися до параметра Режим аудиту. Режим аудиту буде видалено в липні 2026 року, як зазначено в розділі Хронометраж оновлень , а режим примусового застосування буде ввімкнуто на всіх контролерах домену Windows і блокуватиме вразливі підключення з несумісних пристроїв.

Якщо вам потрібно використовувати RC4 після квітня 2026 року, радимо явно ввімкнути RC4 в бітній масці msds-SupportedEncryptionTypes у службах, яким потрібно буде прийняти використання RC4. 

Хронометраж оновлень

13 січня 2026 р. – етап початкового розгортання 

Початковий етап розгортання починається з оновлень, випущених 13 січня 2026 р., і триватиме пізніше оновлення Windows до етапу примусового виконання . Цей етап полягає в тому, щоб попередити клієнтів про нові засоби безпеки, які будуть введені на другому етапі розгортання. Це оновлення: 

  • Забезпечує події аудиту, щоб попередити клієнтів, які можуть негативно вплинути на майбутнє посилення безпеки.

  • Представляє значення реєстру RC4DefaultDisablementPhase для активного ввімкнення зміни, установивши значення 2 на контролерах домену, коли події аудиту KDCSVC вказують на те, що це безпечно зробити.

Квітень 2026 р. – другий етап розгортання 

Це оновлення змінює значення DefaultDomainSupportedEncTypes для операцій KDC, щоб використовувати AES-SHA1 для облікових записів, для яких не визначено явний атрибут active directory msds-SupportedEncryptionTypes

Цей етап змінює значення за промовчанням для DefaultDomainSupportedEncTypes лише на AES-SHA1: 0x18

Липень 2026 р. – етап примусового виконання 

Оновлення Windows, випущені в липні 2026 р. або пізніше, видалить підтримку підрозділу реєстру RC4DefaultDisablementPhase

Рекомендації з розгортання

Щоб розгорнути оновлення Windows, випущені 13 січня 2026 р. або пізніше, виконайте такі дії: 

  1. Оновіть контролери домену за допомогою оновлення Windows, випущеного 13 січня 2026 р. або пізніше.

  2. Події MONITOR , зареєстровані на етапі початкового розгортання, щоб захистити середовище.

  3. Перемістіть контролери домену в режим примусового застосування за допомогою розділу Параметри реєстру.

Крок 1. ОНОВЛЕННЯ  

Розгорніть оновлення Windows, випущене 13 січня 2026 р. або пізніше, для всіх застосовних служб Windows Active Directory, запущеної як контролер домену після розгортання оновлення.

  • Контрольні події відображатимуться в системних журналах подій, якщо контролер домену отримує запити на квиток служби Kerberos, для яких потрібно використовувати шифр RC4, але обліковий запис служби має конфігурацію шифрування за промовчанням.

  • Контрольні події буде внесено до журналу системних подій, якщо контролер домену має явну конфігурацію DefaultDomainSupportedEncTypes , щоб дозволити шифрування RC4.

Крок 2. МОНІТОР

Після оновлення контролерів домену, якщо події аудиту не відображаються, перейдіть у режим примусового застосування , змінивши значення RC4DefaultDisablementPhase на 2.   

Якщо створено події аудиту, потрібно видалити залежності RC4 або явно настроїти типи шифрування, які підтримує Kerberos. Після цього ви зможете перейти в режим примусового виконання .

Щоб дізнатися, як виявити використання RC4 у вашому домені, пристрої аудиту та облікових записах користувачів, які все ще залежать від RC4, і вжити заходів, щоб виправити використання на користь надійніших типів шифрування або керувати залежностями RC4, див. статтю Виявлення та усунення використання RC4 в Kerberos.

Крок 3. УВІМКНЕННЯ  

Увімкніть режим примусового застосування для усунення вразливостей CVE-2026-20833 у вашому середовищі. 

  • Якщо запитано KDC, щоб надати запит на обслуговування RC4 для облікового запису з конфігурацією за промовчанням подія помилки буде записано.

  • Ви й надалі бачитимете ідентифікатор події: 205 записано для будь-якої незахищеної конфігурації DefaultDomainSupportedEncTypes.

Параметри реєстру

Після інсталяції оновлень Windows, випущених 13 січня 2026 р. або пізніше, для протоколу Kerberos доступний наведений нижче розділ реєстру.

Цей розділ реєстру використовується, щоб заміщувати розгортання змін Kerberos. Цей розділ реєстру тимчасовий і більше не читатиметься після дати примусового виконання.

Розділ реєстру

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Тип даних

REG_DWORD

Ім'я значення

RC4DefaultDisablementPhase

Дані про значення

0 – без аудиту, без змін 

1 - до журналу за промовчанням RC4-використання буде зареєстровано попереджувальні події. (Етап 1 за замовчуванням) 

2 – Kerberos почне припускати, що RC4 не активовано за замовчуванням.  (Етап 2 за замовчуванням) 

Потрібне перезавантаження?

Так

Події аудиту

Після інсталяції оновлень Windows, випущених 13 січня 2026 р. або пізніше, до Windows Server 2012 р., а потім працюють як контролер домену, додаються такі типи подій Audit.

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

201

Текст події

Центр розподілу ключів виявив <використання> імені шифру, яке не підтримуватиметься на етапі примусового виконання, оскільки не визначено service msds-SupportedEncryptionTypes, а клієнт підтримує лише незахищені типи шифрування. 

Відомості облікового запису 

    Ім'я облікового запису: <ім'я облікового запису> 

    Надане ім'я імені царства: ім'я імені <надано> 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування> 

    Доступні клавіші: <доступні клавіші> 

Відомості про службу: 

    Ім'я служби: <ім'я служби> 

    Ідентифікатор служби: <> SID служби 

    msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < 

    Доступні ключі: <доступні ключі служби> 

Відомості про контролер домену: 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> 

    DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> 

    Доступні ключі: <контролер домену доступні ключі> 

Відомості про мережу: 

    Клієнтська адреса: IP-адреса клієнта <> 

    Порт клієнта:> клієнтського порту < 

    Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. 

Примітки

Ідентифікатор події: 201 буде записано, якщо:

  • Клієнт тільки рекламує RC4 як рекламні Etypes

  • У цільовій службі не визначено msds-SET

  • Для контролера домену не визначено DDSET

  • Значення реєстру RC4DefaultDisablementPhase має значення 1

  • Warning Event 201 transitions into Error event 203 in Enforcement mode

  • Ця подія реєструється за запитом

  • Warning Event 201 is NOT logged if DefaultDomainSupportedEncTypes is manually defined

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

202

Текст події

Центр розподілу ключів виявив <використання> імені шифру, яке не підтримуватиметься на етапі примусового виконання, оскільки не визначено службові msds-SupportedEncryptionTypes, а обліковий запис служби має лише незахищені ключі.  

Відомості облікового запису 

    Ім'я облікового запису: <ім'я облікового запису> 

    Надане ім'я імені царства: ім'я імені <надано> 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування> 

    Доступні клавіші: <доступні клавіші> 

Відомості про службу: 

    Ім'я служби: <ім'я служби> 

    Ідентифікатор служби: <> SID служби 

    msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < 

    Доступні ключі: <доступні ключі служби> 

Відомості про контролер домену: 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> 

    DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> 

    Доступні ключі: <контролер домену доступні ключі> 

Відомості про мережу: 

    Клієнтська адреса: IP-адреса клієнта <> 

    Порт клієнта:> клієнтського порту < 

    Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. 

Примітки

Попередження про подію 202 буде записано, якщо:

  • Цільова служба не має ключів AES

  • У цільовій службі не визначено msds-SET

  • Для контролера домену не визначено DDSET

  • Значення реєстру RC4DefaultDisablementPhase має значення 1

  • Error event 202 transitions into Error 204 in Enforcement mode

  • Попереджувальна подія 202 вноситься до журналу за запитом

  • Warning Event 202 is NOT logged if DefaultDomainSupportedEncTypes is manually defined

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

203

Текст події

Центр розподілу ключів заблокував використання шифру, оскільки службові типи msds-SupportedEncryptionTypes не визначено, а клієнт підтримує лише незахищені типи шифрування. 

Відомості облікового запису 

    Ім'я облікового запису: <ім'я облікового запису> 

    Надане ім'я імені царства: ім'я імені <надано> 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування> 

    Доступні клавіші: <доступні клавіші> 

Відомості про службу: 

    Ім'я служби: <ім'я служби> 

    Ідентифікатор служби: <> SID служби 

    msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < 

    Доступні ключі: <доступні ключі служби> 

Відомості про контролер домену: 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> 

    DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> 

    Доступні ключі: <контролер домену доступні ключі> 

Відомості про мережу: 

    Клієнтська адреса: IP-адреса клієнта <> 

    Порт клієнта:> клієнтського порту < 

    Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. 

Примітки

Подія помилки 203 буде записана в журнал, якщо:

  • Клієнт тільки рекламує RC4 як рекламні Etypes

  • У цільовій службі не визначено msds-SET

  • Для контролера домену не визначено DDSET

  • Значення реєстру RC4DefaultDisablementPhase має значення 2

  • За запитом

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

204

Текст події

Центр розподілу ключів заблокував використання шифру, оскільки службу msds-SupportedEncryptionTypes не визначено, а обліковий запис служби має лише незахищені ключі.  

Відомості облікового запису 

    Ім'я облікового запису: <ім'я облікового запису> 

    Надане ім'я імені царства: ім'я імені <надано> 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування> 

    Доступні клавіші: <доступні клавіші> 

Відомості про службу: 

    Ім'я служби: <ім'я служби> 

    Ідентифікатор служби: <> SID служби 

    msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < 

    Доступні ключі: <доступні ключі служби> 

Відомості про контролер домену: 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> 

    DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> 

    Доступні ключі: <контролер домену доступні ключі> 

Відомості про мережу: 

    Клієнтська адреса: IP-адреса клієнта <> 

    Порт клієнта:> клієнтського порту < 

    Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. 

Примітки

Подія помилки 204 буде записана в журнал, якщо:

  • Цільова служба не має ключів AES

  • У цільовій службі не визначено msds-SET

  • Для контролера домену не визначено DDSET

  • Значення реєстру RC4DefaultDisablementPhase має значення 2

  • За запитом

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

205

Текст події

Центр розподілу ключів виявив явне ввімкнення шифру в конфігурації політики підтримуваних типів шифрування домену за промовчанням. 

Шифри: <увімкнуто незахищені шифри> 

DefaultDomainSupportedEncTypes: <Configured DefaultDomainSupportedEncTypes Value> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614.

Примітки

Попередження про подію 205 буде записано, якщо:

  • Контролер домену HAS DDSET визначив, що включає будь-що, крім AES-SHA1.

  • Значення реєстру RC4DefaultDisablementPhase має значення 1, 2

  • Це ніколи не перетвориться на помилку

  • Мета полягає в тому, щоб клієнт дізнався про незахищену поведінку, яку ми не змінюватимемо

  • Реєструється щоразу під час запуску KDCSVC

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

206

Текст події

Центр розподілу ключів виявив <використання імені шифру>, яке не підтримуватиметься на етапі примусового виконання, оскільки службу msds-SupportedEncryptionTypes настроєно на підтримку лише AES-SHA1, але клієнт не рекламує AES-SHA1 

Відомості облікового запису 

    Ім'я облікового запису: <ім'я облікового запису> 

    Надане ім'я імені царства: ім'я імені <надано> 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування> 

    Доступні клавіші: <доступні клавіші> 

Відомості про службу: 

    Ім'я служби: <ім'я служби> 

    Ідентифікатор служби: <> SID служби 

    msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < 

    Доступні ключі: <доступні ключі служби> 

Відомості про контролер домену: 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> 

    DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> 

    Доступні ключі: <контролер домену доступні ключі> 

Відомості про мережу: 

    Клієнтська адреса: IP-адреса клієнта <> 

    Порт клієнта:> клієнтського порту < 

    Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. 

Примітки

Попередження про подію 206 буде записано, якщо:

  • Клієнт лише рекламує RC4 як рекламні типи Etypes

  • Відбувається будь-яка з наведених нижче дій.

    • Цільова служба HAS msds-SET, визначена лише для AES-SHA1

    • Контролер домену HAS DDSET, визначений лише для AES-SHA1

  • Значення реєстру RC4DefaultDisablementPhase має значення 1

  • Попередження події 2016 переходів до події помилки 2018 у режимі примусового виконання

  • Виконано вхід за запитом

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

207

Текст події

Центр розподілу ключів виявив <використання імені шифру>, яке не підтримуватиметься на етапі примусового виконання, оскільки service msds-SupportedEncryptionTypes настроєно на підтримку лише AES-SHA1, але обліковий запис служби не має ключів AES-SHA1.  

Відомості облікового запису 

    Ім'я облікового запису: <ім'я облікового запису> 

    Надане ім'я імені царства: ім'я імені <надано> 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування> 

    Доступні клавіші: <доступні клавіші> 

Відомості про службу: 

    Ім'я служби: <ім'я служби> 

    Ідентифікатор служби: <> SID служби 

    msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < 

    Доступні ключі: <доступні ключі служби> 

Відомості про контролер домену: 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> 

    DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> 

    Доступні ключі: <контролер домену доступні ключі> 

Відомості про мережу: 

    Клієнтська адреса: IP-адреса клієнта <> 

    Порт клієнта:> клієнтського порту < 

    Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. 

Примітки

Попередження про подію 207 буде записано, якщо:

  • Цільова служба не має ключів AES

  • Відбувається будь-яка з наведених нижче дій.

    • Цільова служба HAS msds-SET, визначена лише для AES-SHA1

    • Контролер домену HAS DDSET, визначений лише для AES-SHA1

  • Значення реєстру RC4DefaultDisablementPhase має значення 1

  • Це перетвориться на 209 (помилка) у режимі примусового виконання

  • За запитом

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

208

Текст події

Центр розподілу ключів навмисно відхилив використання шифру, оскільки службу msds-SupportedEncryptionTypes настроєно на підтримку лише AES-SHA1, але клієнт не рекламує AES-SHA1 

Відомості облікового запису 

    Ім'я облікового запису: <ім'я облікового запису> 

    Надане ім'я імені царства: ім'я імені <надано> 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування> 

    Доступні клавіші: <доступні клавіші> 

Відомості про службу: 

    Ім'я служби: <ім'я служби> 

    Ідентифікатор служби: <> SID служби 

    msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < 

    Доступні ключі: <доступні ключі служби> 

Відомості про контролер домену: 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> 

    DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> 

    Доступні ключі: <контролер домену доступні ключі> 

Відомості про мережу: 

    Клієнтська адреса: IP-адреса клієнта <> 

    Порт клієнта:> клієнтського порту < 

    Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. 

Примітки

Подія помилки 208 буде записана в журнал, якщо:

  • Клієнт тільки рекламує RC4 як рекламні Etypes

  • Відбувається EIther такого значення:

    • Цільова служба HAS msds-SET, визначена лише для AES-SHA1

    • Контролер домену HAS DDSET, визначений лише для AES-SHA1

  • Значення реєстру RC4DefaultDisablementPhase має значення 2

  • За запитом

Журнал подій

Система

Тип події

Попередження

Джерело події

Kdcsvc

Ідентифікатор події

209

Текст події

Центр розподілу ключів навмисно відхилив використання шифру, оскільки службові msds-SupportedEncryptionTypes настроєно на підтримку лише AES-SHA1, але обліковий запис служби не має ключів AES-SHA1 

Відомості облікового запису 

    Ім'я облікового запису: <ім'я облікового запису> 

    Надане ім'я імені царства: ім'я імені <надано> 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування> 

    Доступні клавіші: <доступні клавіші> 

Відомості про службу: 

    Ім'я служби: <ім'я служби> 

    Ідентифікатор служби: <> SID служби 

    msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < 

    Доступні ключі: <доступні ключі служби> 

Відомості про контролер домену: 

    msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> 

    DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> 

    Доступні ключі: <контролер домену доступні ключі> 

Відомості про мережу: 

    Клієнтська адреса: IP-адреса клієнта <> 

    Порт клієнта:> клієнтського порту < 

    Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> 

Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. 

Примітки

Error event 209 will be logged if:

  • Цільова служба не має ключів AES

  • Відбувається будь-яка з наведених нижче дій.

    • Цільова служба HAS msds-SET, визначена лише для AES-SHA1

    • Контролер домену HAS DDSET, визначений лише для AES-SHA1

  • Значення реєстру RC4DefaultDisablementPhase має значення 2

  • За запитом

Примітка.

Якщо ви знайдете будь-яке з цих попереджень, які реєструються на контролері домену, цілком імовірно, що всі контролери домену у вашому домені не оновлено за допомогою оновлення Windows, випущеного 13 січня 2026 р. або пізніше. Щоб зменшити вразливість, потрібно дослідити домен далі, щоб знайти не найновіші контролери домену.  

Якщо відображається ідентифікатор події: 0x8000002A ввійшов на контролері домену, див. статтю KB5021131: Керування змінами протоколу Kerberos, пов'язаними з CVE-2022-37966.

Запитання й відповіді (запитання й відповіді)

Це апаратне забезпечення впливає на контролери домену Windows, коли вони видають квитки на обслуговування. На потік довірених і реферальних посилань Kerberos не впливає.

Пристрої сторонніх доменів, які не можуть обробити AES-SHA1, уже мають бути явно налаштовані на дозвіл AES-SHA1.

Ні. Для незахищених конфігурацій DefaultDomainSupportedEncTypes буде зареєстровано попереджувальні події. Крім того, ми не будемо ігнорувати будь-яку конфігурацію, явно встановлену клієнтом.

Ресурси

KB5020805: Керування змінами протоколу Kerberos, пов'язаними з CVE-2022-37967

KB5021131: Керування змінами протоколу Kerberos, пов'язаними з CVE-2022-37966

Підтримувані бітні позначки типів шифрування

Потрібна додаткова довідка?

Потрібні додаткові параметри?

Ознайомтеся з перевагами передплати, перегляньте навчальні курси, дізнайтесь, як захистити свій пристрій тощо.