相關主題
×
You have multiple accounts
Choose the account you want to sign in with.

發行日期:

2022/11/8

版本:

僅限安全性更新

摘要

深入瞭解此僅限安全性更新,包括改善、任何已知問題,以及如何取得更新。

提醒 Windows Server 2012已終止主要支援,目前處於延伸支援。 自 2020 年 7 月開始,此作業系統將不再有選用版本 (稱為 "C" 或 "D" 版本)。 處於延伸支援期間的作業系統每月僅有累積安全性更新 (稱為 "B" 或星期二更新版本)。

安裝此更新前,請先確認 已安裝如何取得此更新一節所列出的必要更新。 

附註: 如需各種 Windows 更新類型的相關資訊,例如關鍵、安全性、驅動程式、Service Pack 等,請參閱下列文章。 若要檢視其他筆記和訊息,請參閱Windows Server 2012更新記錄首頁

改善

此僅限安全性更新包含下列重要變更:

如需已解決安全性弱點的詳細資訊,請參閱部署|安全性更新指南2022 年 11 月安全性更新

此更新中的已知問題

徵兆

下一步

安裝此更新或更新的 Windows 更新之後,可能會失敗併發生「0xaac (2732) :NERR_AccountReuseBlockedByPolicy」錯誤。 此外,表示「Active Directory 中有相同名稱的帳戶存在」的文字。 重新使用帳戶遭到安全性原則封鎖」可能會顯示。

受影響的案例包括一些網域加入或重新映射作業,其中電腦帳戶的建立或預分段識別與加入或重新加入電腦到網域時所用的身分識別不同。

如需此問題的詳細資訊,請參閱 KB5020276 - Netjoin:網域加入強化變更

附註: 消費者桌上出版本的 Windows 不太可能發生此問題。

我們新增了KB5020276的指導方針,並且正在評估未來是否能Windows Update進行優化。 這些變更發行後,就會立即更新此指引。

在使用網域控制站角色的 Windows 伺服器上安裝 2022 年 11 月 8 日或之後發佈的 Windows 更新之後,Kerberos 驗證可能有問題。 此問題可能會影響您環境中的任何 Kerberos 驗證。 可能會受到影響的一些案例:

  • 網域使用者登錄可能會失敗。 這也可能會影響 Active Directory 同盟服務 (AD FS)https://learn.microsoft.com/dynamics365/business-central/dev-itpro/administration/authenticating-users-with-active-directory-federation-service驗證。

  • 群組受管理的服務帳戶 (gMSA) 可能無法通過驗證。

  • 使用網域使用者的遠端桌面連線可能無法連接。

  • 您可能無法存取工作站上的共用資料夾和伺服器上檔案共用。

  • 需要網域使用者驗證的列印可能會失敗。

發生此問題時,您可能會在網域控制站的事件記錄中的系統區段收到 Microsoft-Windows-Kerberos-Key-Distribution-Center 事件識別碼 4 錯誤事件,並包含下列文字。

附註: 受影響的事件將包含「遺失的金鑰識別碼為 1」字串:

While processing an AS request for target service <service>, the account <account name> did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 1). The requested etypes : 18 3. The accounts available etypes : 23 18 17. Changing or resetting the password of <account name> will generate a proper key.

附註: 從 2022 年 11 月安全性更新開始,這個問題不是 Netlogon 和 Kerberos 安全性強化。 即使此問題解決之後,您仍必須遵循這些文章中的指引。

消費者或不是內部部署網域一部分之裝置在家使用的 Windows 裝置不受此問題影響。 非混合式且沒有內部部署 Active Directory 伺服器的 Azure Active Directory 環境不受影響。

此問題已在更新 KB5021652中解決。

在網域控制站 (DC) 上安裝此更新或更新之後,您可能會遇到記憶體隨著本地安全機構子系統服務 (LSASS,exe) 一起發生記憶體洩漏。 視您 DC 的工作量以及上次重新開機伺服器後的時間量而定,LSASS 可能會隨著伺服器的上一段時間持續增加記憶體使用量,而伺服器可能會變成無回應或自動重新開機。

附註: 2022 年 11 月 17 日和 2022 年 11 月 18 日發行的 DCS 頻外更新可能會受到此問題影響。

若要減輕此問題,請以系統管理員身分開啟命令提示字元,並使用下列命令將登錄機碼 KrbtgtFullPacSignature 設為 0

reg add "HKLM\System\CurrentControlSet\services\KDC" -v "KrbtgtFullPacSignature" -d 0 -t REG_DWORD

附註 解決此已知問題之後,您應該根據您的環境允許,將 KrbtgtFullPacSignature 設定為較高的設定。 我們建議您在環境準備就緒時,立即啟用強制執行模式。

如需此登錄機碼的詳細資訊,請參閱 KB5020805:如何管理與 CVE-2022-37967 相關的 Kerberos 通訊協定變更

我們正在研究解決方案,將會在未來版本中提供更新。

如何取得此更新

安裝此更新之前

Microsoft 強烈建議您,在安裝最新彙總套件之前,先為您的作業系統安裝最新服務堆疊更新 (SSU)。 SSU 有助於在安裝彙總套件和套用 Microsoft 安全性修正程式時,提高更新程序防範潛在問題的可靠性。 如需 SSU 的一般資訊,請參閱維護堆疊更新服務堆疊更新 (SSU) :常見問題

如果您使用 Windows Update,系統會自動為您提供最新的 SSU (KB5016263) 。 若要取得最新 SSU 的獨立套件,請在Microsoft Update Catalog中搜尋。 

提醒 如果您使用的是僅限安全性更新,您也需要安裝所有先前僅限安全性更新以及 Internet Explorer (KB5019958) 的最新累積更新。

語言套件

如果您在安裝此更新之後安裝語言套件,您必須重新安裝此更新。 因此,我們建議您在安裝此更新前,先安裝任何需要的語言套件。 如需詳細資訊,請參閱將語言套件新增到 Windows

安裝此更新

發行管道

可供使用

後續步驟

Windows Update 和 Microsoft Update

請參閱下列其他選項。

Microsoft Update Catalog

若要取得此更新的獨立套件,請移至Microsoft Update Catalog網站。

Windows Server Update Services (WSUS)

如果您依下列所示設定 [產品和分類],此更新將會自動與 WSUS 同步:

產品:Windows Server 2012、Windows Embedded 8 Standard

分類:安全性更新

檔案詳細資訊

如需此更新中提供的檔案清單,請下載更新 KB5020003 的檔案資訊

參考

了解用來描述 Microsoft 軟體更新的標準術語

需要更多協助?

擴展您的技能
探索訓練
優先取得新功能
加入 Microsoft 測試人員

這項資訊有幫助嗎?

您對語言品質的滿意度如何?
以下何者是您會在意的事項?

感謝您的意見反應!

×