Vaste: CredSSP-versleutelingsoraaksmiddel op Windows Server 2016, 2022
Als u toevallig het CredSSP-versleutelingsoraaksmiddel tegenkomt op Windows Server 2016 en 2022, hoef u zich geen zorgen te maken. Deze post biedt u twee geteste oplossingen om het probleem aan te pakken.
Wat is Remote Desktop-fout als gevolg van CredSSP-encryptie?
Ik probeer een Remote Desktop (RDP)-verbinding te maken met de server vanaf de lokale client (Windows Server 2016) en krijg alleen de volgende foutmelding. Er staat dat dit een authenticatiefout is en te maken kan hebben met CredSSP-encryptie-orakelremediatie. Wat betekent dit en hoe kan ik het oplossen?"
- Vraag van Server Fault
Wat veroorzaakt CredSSP-encryptie-orakelremediatie op Windows Server 2016 en 2022?
De CredSSP-encryptie-orakelremediatie op Server 2016 is een beveiligingsfunctie die door Microsoft is geïntroduceerd om een kwetsbaarheid in het Credential Security Support Provider (CredSSP)-protocol aan te pakken. Deze kwetsbaarheid, aangeduid als CVE-2018-0886, kan een aanvaller mogelijk in staat stellen om externe code uit te voeren op een doelsysteem via een man-in-the-middle (MITM)-aanval.
Het CredSSP-protocol wordt gebruikt in Windows-besturingssystemen om veilige authenticatie en communicatie mogelijk te maken in verschillende scenario"s, waaronder het Remote Desktop Protocol (RDP) en Windows Remote Management (WinRM). De kwetsbaarheid ontstaat door de manier waarop CredSSP verzoeken voor authenticatie afhandelt tijdens de initiële verbinding.
Hier volgt een vereenvoudigde uitleg van wat CredSSP-encryptie-orakelremediatie veroorzaakt:
- Kwetsbaarheidsuitbuiting: De kwetsbaarheid stelt een aanvaller in staat om de authenticatieprocessen tussen een client en server te onderscheppen en te manipuleren met behulp van CredSSP. Deze manipulatie kan leiden tot de uitvoering van kwaadaardige code op het doelsysteem.
- Encryptie-oraakelaanval: De term "encryptie-orakel" verwijst naar een systeem dat kan worden bevraagd om gegevens te decoderen. In deze context stelt de kwetsbaarheid een aanvaller in staat om het doelsysteem te dwingen te fungeren als een encryptie-orakel, waarbij gevoelige informatie wordt onthuld die kan worden gebruikt voor ongeautoriseerde acties.
- Beveiligingsupdate: Als reactie op de geïdentificeerde kwetsbaarheid heeft Microsoft een beveiligingsupdate uitgebracht om het probleem te verhelpen. CredSSP-encryptie-orakelremediatie omvat wijzigingen in het gedrag van het protocol om de beveiliging te verbeteren en potentiële exploitatie te voorkomen.
Hoe CredSSP-encryptie-orakelremediatie oplossen op Windows Server 2016 en 2022 [3 methoden]
Hier in dit gedeelte bieden we je twee oplossingen om CredSSP-versleutelingsoracle-remediatie op Windows Server 2016 en 2022 te repareren.
Methode 1. Installeer CredSSP-updates via Azure Serial Console
Om CredSSP-versleutelingsoracle-remediatie RDP op Windows Server 2016 en 2022 te repareren, installeer CredSSP-updates op zowel de client als de server. Dit zorgt voor een veilige totstandbrenging van het Remote Desktop Protocol (RDP).
Stap 1. Meld je aan bij het Azure-portal, ga naar "Virtual Machine" en selecteer je VM.
Stap 2. Scroll naar beneden naar de Help-sectie, klik op "Serial console".
Stap 3. Typ "cmd" om een CMD-instantie te openen.
Stap 4. Typ "ch -si 1" om over te schakelen naar het CMD-kanaal.
Stap 5. Druk op Enter, voer je beheerdersaanmeldingsgegevens in.
Stap 6. Na het inloggen wordt de CMD-instantie geopend voor probleemoplossing.
Stap 7. Typ "PowerShell" om het te starten.
Stap 8. Voer het Serial Console-script uit voor het besturingssysteem van je VM. Dit script downloadt en installeert een update die het probleem oplost en de VM wordt opnieuw opgestart.
Methode 2. De Group Policy-instelling configureren
Als het toepassen van de CredSSP-update niet mogelijk is of niet direct mogelijk is, kun je tijdelijk de Group Policy-instelling configureren.
Stap 1. Druk op de client op Win R om het Uitvoeren-dialoogvenster te openen. Typ vervolgens "gpedit.msc" in en druk op OK.
Stap 2. Navigeer hierheen: Computer Configuration > Administrative Templates > System > Credentials Delegation. Zoek vervolgens het beleid Encryption Oracle Remediation in het rechterdeelvenster.
Stap 3. Dubbelklik erop om het te bewerken. Verander dit naar Ingeschakeld, en verander vervolgens het Beschermingsniveau naar Vulnerabel.
Methode 3. Bewerk de registerinstelling
Nog een tijdelijke oplossing om de fout "Dit kan te wijten zijn aan CredSSP-versleuteling of remediëring van Oracle" te omzeilen, is door de registerwaarde "AllowEncryptionOracle" te wijzigen naar 2 (Vulnerabel).
Stap 1. Klik op Start, zoek Windows-systeem en breid dit uit. Klik met de rechtermuisknop op Opdrachtprompt, selecteer Meer en klik op Als administrator uitvoeren.
Stap 2. Voer de volgende opdracht uit om een registerwaarde toe te voegen:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
AnyViewer: Gratis externe bureaubladsoftware zonder authenticatiefout
Als je de fout "CredSSP-versleuteling of remediëring van Oracle" bent tegengekomen en op zoek bent naar een betrouwbaar alternatief voor extern bureaublad, is AnyViewer een geweldige optie. Het is een van de beste gratis externe bureaubladsoftware die een veilige en efficiënte manier biedt om op afstand toegang te krijgen tot en controle te hebben over jouw eigen computer of de computer van een andere persoon.
Dit zijn enkele beveiligingsmaatregelen van AnyViewer:
- Einde-naar-einde-encryptie: AnyViewer maakt gebruik van robuuste einde-naar-einde-encryptie om ervoor te zorgen dat uw externe sessies veilig zijn. Dit betekent dat uw gegevens beschermd zijn tegen ongeautoriseerde toegang tijdens de verzending, wat zorgt voor een hoog niveau van privacy en beveiliging.
- Veilige aanmeldingsopties: AnyViewer biedt veilige aanmeldingsmethoden en voegt een extra laag van bescherming toe aan uw externe sessies. Dit helpt ongeautoriseerde toegang te voorkomen en verbetert de algehele beveiliging van uw externe verbindingen.
- Twee-factor authenticatie: Versterk de beveiliging van uw account door Twee-factor authenticatie in te schakelen bij AnyViewer. 2FA voegt een extra stap toe aan het aanmeldingsproces en vereist een tweede vorm van verificatie, zoals een code vanaf uw mobiele apparaat, om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot uw externe sessies.
- Regelmatige updates en patches: AnyViewer is toegewijd aan het onderhouden van een veilig platform. Regelmatige updates en patches worden uitgebracht om eventuele mogelijke kwetsbaarheden aan te pakken, zodat de software veerkrachtig blijft tegen evoluerende beveiligingsbedreigingen.
- Vertrouwd door bedrijven: AnyViewer is wereldwijd veelgebruikte externe bureaubladsoftware voor bedrijven, inclusief in industrieën met strikte beveiligingseisen. De reputatie op het gebied van beveiliging en betrouwbaarheid maakt het een vertrouwde keuze voor professioneel gebruik.
Stap 1. Download, installeer en start AnyViewer op beide apparaten.
Stap 2. Ga naar Aanmelden en klik vervolgens op Registreren. (Als u al aangemeld bent op de officiële website, kunt u direct inloggen.)
Stap 3. U kunt nu zien dat u succesvol bent ingelogd op AnyViewer. Uw apparaat wordt automatisch toegewezen aan het account waarop u bent ingelogd. Log in met hetzelfde AnyViewer-account op een andere computer.
Stap 4. Op het lokale apparaat, selecteer de externe computer en klik vervolgens op One-click bediening om onbewaakte externe toegang te realiseren.
Conclusie
Deze post geeft drie methoden weer om het probleem van de versleutelingscorrectie CredSSP op Server 2016 en 2022 aan te pakken. Als alternatief kunt u authenticatiefouten vermijden door te kiezen voor een RDP-alternatief, zoals AnyViewer. Overweeg om het uit te proberen voor gratis, gebruiksvriendelijke en betrouwbare software voor externe desktop.