Microsoft инициирует новый этап усиления защиты контроллеров домена (DC) от уязвимости в Kerberos (CVE-2026-20833), связанной с устаревшим шифрованием RC4. Компания выпустила обновления с фазами развёртывания и перехода на AES-SHA1. Почти ровно год назад компания Microsoft поделилась деталями процесса ужесточения безопасности контроллеров домена (DC) с целью защиты их от ряда уязвимостей в протоколе Kerberos. Теперь же компания инициирует очередной этап усиления мер безопасности для устранения уязвимостей контроллеров домена, недавно обнаруженных и обозначенных как CVE-2026-20833. По сути, существует уязвимость в протоколе аутентификации Kerberos, которая позволяет злоумышленнику использовать слабые и устаревшие алгоритмы шифрования, такие как RC4, для получения служебных билетов, что даёт возможность похищать учётные данные учётных записей служб. Этот эксплойт обозначен как CVE-2026-20833 и затрагивает контроллеры домена под управлением следующих редакций Windows Server: Для смягчения
Microsoft выпустила рекомендации по безопасности для системных администраторов, управляющих Windows Domain Controllers.
19 января19 янв
78
2 мин