微軟下月將發(fā)布第 3 階段修復(fù)補(bǔ)丁!進(jìn)一步修復(fù)Win10 / Win11的Kerberos 漏洞
微軟在去年11 月的第1 階段、去年12 月的第2 階段之后,宣布將在4月11日的補(bǔ)丁星期二活動(dòng)日中,此次更新也將會(huì)發(fā)布修復(fù)該漏洞的第3 階段補(bǔ)丁,讓電腦變得更加安全。
Kerberos 認(rèn)證是一種計(jì)算機(jī)網(wǎng)絡(luò)安全協(xié)議,用于驗(yàn)證兩個(gè)或多個(gè)受信任的主機(jī)在不受信任的網(wǎng)絡(luò)(如互聯(lián)網(wǎng))上的服務(wù)請(qǐng)求。
本次 Win10、Win11 設(shè)備遇到的 Kerberos 認(rèn)證問(wèn)題是在安裝今年 11 月補(bǔ)丁星期二活動(dòng)日發(fā)布的累積更新之后出現(xiàn)的,導(dǎo)致域用戶(hù)登錄失敗、域用戶(hù)的遠(yuǎn)程桌面連接失敗,以及打印可能需要域用戶(hù)認(rèn)證。
翻譯官方說(shuō)明如下:
在 2023 年 4 月 11 日的補(bǔ)丁星期二活動(dòng)日中,我們將會(huì)發(fā)布適用于 Kerberos 的第三階段補(bǔ)丁,在 IT 環(huán)境中修復(fù) CVE-2022-37967 漏洞引發(fā)的問(wèn)題。
每個(gè)階段都會(huì)提高 CVE-2022-37967 安全強(qiáng)化更改的默認(rèn)最小值,通過(guò)不斷提高來(lái)降低這個(gè)漏洞對(duì)環(huán)境的影響。
在 4 月 11 日更新發(fā)布之后,此前將 KrbtgtFullPacSignature 子項(xiàng)設(shè)置為 0,以禁用添加 PAC 簽名的方法已經(jīng)失效。新更新強(qiáng)制要求 KrbtgtFullPacSignature 子項(xiàng)的值設(shè)為 1。
相關(guān)文章:
1. Win11關(guān)機(jī)被程序阻止怎么回事2. win11wsappx占用內(nèi)存解決方法3. win11連藍(lán)牙耳機(jī)聲音悶解決方法4. Win11系統(tǒng)的“此電腦”不見(jiàn)了怎么解決?5. win11多桌面切換教程6. Win11怎么退回Win10系統(tǒng)?Win11重裝Win10圖文教程7. Win11搜索欄不能輸入怎么辦?Win11搜索欄不能輸入的解決方法8. Win11如何將藍(lán)牙設(shè)備連接PC?藍(lán)牙設(shè)備連接PC方法教程9. 小新Air 14 Plus售價(jià)4399元 搭載16G內(nèi)存+Win11系統(tǒng)10. VMware虛擬機(jī)安裝微軟Win11無(wú)TPM模塊怎么安裝?
