Ustalone: Naprawa CredSSP szyfrowania orakul na serwerze Windows 2016, 2022
Jeśli napotkasz problem naprawy CredSSP szyfrowania orakul na serwerze Windows 2016 i 2022, nie martw się. Ten post oferuje Ci dwie przetestowane rozwiązania, aby rozwiązać ten problem.
Jaki jest błąd zdalnego pulpitu związany z szyfrowaniem CredSSP?
Próbuję nawiązać połączenie zdalnego pulpitu (RDP) z serwerem z lokalnego klienta (system Windows Server 2016) i otrzymuję następujący komunikat o błędzie. Podaje, że jest to błąd uwierzytelniania i może wynikać z problemu z szyfrowaniem CredSSP. Co to oznacza i jak mogę to rozwiązać?"
- Pytanie ze strony Server Fault
Co powoduje problem z szyfrowaniem CredSSP na systemach Windows Server 2016 i 2022?
Remediacja szyfrowania CredSSP na serwerze 2016 to funkcja bezpieczeństwa wprowadzona przez firmę Microsoft w celu rozwiązania luki w protokole Credential Security Support Provider (CredSSP). Ta luka, oznaczona jako CVE-2018-0886, mogłaby pozwalająć atakującemu na wykonanie kodu zdalnego na docelowym systemie za pośrednictwem ataku typu Man-in-the-Middle (MITM).
Protokół CredSSP jest używany w systemach operacyjnych Windows do umożliwienia bezpiecznej uwierzytelniania i komunikacji w różnych scenariuszach, w tym w protokole zdalnego pulpitu (RDP) i zarządzaniu zdalnym systemem Windows (WinRM). Luka powstaje w wyniku sposobu, w jaki CredSSP obsługuje żądania uwierzytelniania podczas inicjalnego nawiązywania połączenia.
Oto uproszczone wyjaśnienie tego, co powoduje problem z szyfrowaniem CredSSP:
- Wykorzystanie luki: Luka umożliwia atakującemu przechwycenie i zmodyfikowanie procesu uwierzytelniania między klientem a serwerem za pomocą CredSSP. Taka manipulacja może prowadzić do uruchomienia złośliwego kodu na systemie docelowym.
- Atak na orakulum szyfrowania: Termin "orakulum szyfrowania" odnosi się do systemu, który można zapytać o odszyfrowanie danych. W tym kontekście, luka umożliwia atakującemu zmuszenie docelowego systemu do działania jako orakulum szyfrowania, ujawniając poufne informacje, które mogą być wykorzystane do wykonania nieautoryzowanych działań.
- Aktualizacja zabezpieczeń: W odpowiedzi na zidentyfikowaną lukę, Microsoft wydał aktualizację zabezpieczeń w celu naprawienia problemu. Remediacja szyfrowania CredSSP obejmuje zmiany w zachowaniu protokołu, które mają na celu zwiększenie bezpieczeństwa i zapobieżenie potencjalnym atakom.
Jak naprawić problem z szyfrowaniem CredSSP na systemach Windows Server 2016 i 2022 [3 metody]
Tutaj w tej części przedstawiamy dwie metody naprawy CredSSP Encryption Oracle Remediation w systemie Windows Server 2016 i 2022.
Metoda 1. Instalacja aktualizacji CredSSP za pomocą konsoli szeregowej Azure
Aby naprawić CredSSP Encryption Oracle Remediation RDP w systemach Windows Server 2016 i 2022, zainstaluj aktualizacje CredSSP zarówno na klientach, jak i na serwerze. Zapewni to bezpieczne ustanowienie protokołu Remote Desktop Protocol (RDP).
Krok 1. Zaloguj się do portalu Azure, przejdź do sekcji "Virtual Machine" i wybierz swoją maszynę wirtualną.
Krok 2. Przewiń w dół do sekcji Pomoc, kliknij "Serial console".
Krok 3. Wpisz "cmd", aby otworzyć instancję CMD.
Krok 4. Wpisz "ch -si 1", aby przełączyć się na kanał CMD.
Krok 5. Naciśnij Enter, wprowadź dane logowania administratora.
Krok 6. Po zalogowaniu otworzy się instancja CMD do rozwiązywania problemów.
Krok 7. Wpisz "PowerShell", aby go uruchomić.
Krok 8. Wykonaj skrypt konsoli szeregowej dla systemu operacyjnego Twojej maszyny wirtualnej. Skrypt ten pobiera i instaluje aktualizację, która rozwiązuje problem, a następnie restartuje maszynę wirtualną.
Metoda 2. Konfiguracja ustawienia Group Policy
Jeśli nie można zastosować aktualizacji CredSSP lub jeśli nie jest to natychmiastowa opcja, można tymczasowo skonfigurować ustawienie Group Policy.
Krok 1. Na kliencie naciśnij kombinację klawiszy Win R, aby otworzyć okno dialogowe Uruchamianie. Następnie wpisz "gpedit.msc" i kliknij OK.
Krok 2. Przejdź tutaj: Computer Configuration > Administrative Templates > System > Credentials Delegation. Następnie znajdź politykę Encryption Oracle Remediation w okienku po prawej stronie.
Krok 3. Dwukrotnie kliknij, aby edytować. Zmień na Włączone, a następnie zmień poziom ochrony na Podatne.
Metoda 3. Edytuj ustawienia rejestru
Innym tymczasowym rozwiązaniem omijającym błąd "To może być spowodowane usunięciem szyfrowania CredSSP Oracle" jest zmiana wartości rejestru "AllowEncryptionOracle" na 2 (Podatne).
Krok 1. Kliknij Start, znajdź System Windows i rozwiń go. Kliknij prawym przyciskiem myszy Wiersz polecenia, wybierz Więcej, a następnie kliknij Uruchom jako administrator.
Krok 2. Uruchom poniższe polecenie, aby dodać wartość rejestru:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
AnyViewer: Bezpłatne oprogramowanie do zdalnego pulpitu bez błędów autoryzacji
Jeśli napotkałeś błąd usunięcia szyfrowania CredSSP Oracle i szukasz niezawodnej alternatywy dla zdalnego pulpitu, AnyViewer jest doskonałą opcją. Jest to jedno z najlepszych bezpłatnych oprogramowanie do zdalnego pulpitu, które zapewnia bezpieczny i efektywny sposób zdalnego dostępu i kontrolowania komputera osobistego lub komputera innej osoby.
Oto kilka środków bezpieczeństwa przyjętych przez AnyViewer:
- Szyfrowanie end-to-end: AnyViewer stosuje solidne szyfrowanie end-to-end, aby zapewnić bezpieczeństwo Twoich sesji zdalnych. Oznacza to, że Twoje dane są chronione przed nieautoryzowanym dostępem podczas transmisji, zapewniając wysoki poziom prywatności i bezpieczeństwa.
- Bezpieczne opcje logowania: AnyViewer oferuje bezpieczne metody logowania, dodając dodatkową warstwę ochrony do Twoich sesji zdalnych. Pomaga to zapobiegać nieautoryzowanemu dostępowi i poprawia ogólne bezpieczeństwo Twoich połączeń zdalnych.
- Autoryzacja dwuskładnikowa: Wzmocnij bezpieczeństwo swojego konta, aktywując autoryzację dwuskładnikową w AnyViewer. 2FA dodaje dodatkowy krok do procesu logowania, wymagając drugiego formularza weryfikacji, takiego jak kod z Twojego urządzenia mobilnego, aby zapewnić, że tylko upoważnione osoby mają dostęp do Twoich sesji zdalnych.
- Regularne aktualizacje i poprawki: AnyViewer zobowiązuje się do utrzymania bezpiecznej platformy. Regularnie wydawane są aktualizacje i poprawki, aby rozwiązać potencjalne luki w zabezpieczeniach, zapewniając, że oprogramowanie jest odporne na zmieniające się zagrożenia dla bezpieczeństwa.
- Zaufane przez firmy: AnyViewer jest powszechnie stosowanym oprogramowaniem zdalnego pulpitu dla firm na całym świecie, w tym w branżach o ścisłych wymaganiach dotyczących bezpieczeństwa. Jego reputacja pod względem bezpieczeństwa i niezawodności czyni go godnym zaufania wyborem do użytku profesjonalnego.
Krok 1. Pobierz, zainstaluj i uruchom AnyViewer na obu urządzeniach.
Krok 2. Przejdź do Zaloguj się, a następnie kliknij Zarejestruj się. (Jeśli już zarejestrowałeś się na oficjalnej stronie internetowej, możesz zalogować się bezpośrednio.)
Krok 3. Zobaczysz, że zalogowałeś się pomyślnie do AnyViewer. Twoje urządzenie zostanie automatycznie przypisane do konta, na które się zalogowałeś. Zaloguj się do tego samego konta AnyViewer na innym komputerze.
Krok 4. Na urządzeniu lokalnym wybierz zdalny komputer, a następnie kliknij Sterowanie jednym kliknięciem, aby osiągnąć nieobecny dostęp zdalny.
Podsumowanie
W tym wpisie opisano trzy metody rozwiązania problemu naprawienia szyfrowania CredSSP Oracle na serwerze 2016 i 2022. Alternatywnie, możesz uniknąć błędów uwierzytelniania, wybierając inny protokół zdalnego pulpitu, taki jak AnyViewer. Aby uzyskać bezpłatne, przyjazne w użyciu i niezawodne oprogramowanie do zdalnego pulpitu, warto spróbować.