微軟下月將發(fā)布第 3 階段修復(fù)補(bǔ)丁!進(jìn)一步修復(fù)Win10 / Win11的Kerberos 漏洞
微軟在去年11 月的第1 階段、去年12 月的第2 階段之后,宣布將在4月11日的補(bǔ)丁星期二活動(dòng)日中,此次更新也將會(huì)發(fā)布修復(fù)該漏洞的第3 階段補(bǔ)丁,讓電腦變得更加安全。

Kerberos 認(rèn)證是一種計(jì)算機(jī)網(wǎng)絡(luò)安全協(xié)議,用于驗(yàn)證兩個(gè)或多個(gè)受信任的主機(jī)在不受信任的網(wǎng)絡(luò)(如互聯(lián)網(wǎng))上的服務(wù)請(qǐng)求。
本次 Win10、Win11 設(shè)備遇到的 Kerberos 認(rèn)證問(wèn)題是在安裝今年 11 月補(bǔ)丁星期二活動(dòng)日發(fā)布的累積更新之后出現(xiàn)的,導(dǎo)致域用戶登錄失敗、域用戶的遠(yuǎn)程桌面連接失敗,以及打印可能需要域用戶認(rèn)證。
翻譯官方說(shuō)明如下:
在 2023 年 4 月 11 日的補(bǔ)丁星期二活動(dòng)日中,我們將會(huì)發(fā)布適用于 Kerberos 的第三階段補(bǔ)丁,在 IT 環(huán)境中修復(fù) CVE-2022-37967 漏洞引發(fā)的問(wèn)題。
每個(gè)階段都會(huì)提高 CVE-2022-37967 安全強(qiáng)化更改的默認(rèn)最小值,通過(guò)不斷提高來(lái)降低這個(gè)漏洞對(duì)環(huán)境的影響。
在 4 月 11 日更新發(fā)布之后,此前將 KrbtgtFullPacSignature 子項(xiàng)設(shè)置為 0,以禁用添加 PAC 簽名的方法已經(jīng)失效。新更新強(qiáng)制要求 KrbtgtFullPacSignature 子項(xiàng)的值設(shè)為 1。
相關(guān)文章:
1. win11pro是什么版本2. Vm虛擬機(jī)無(wú)法安裝Win11系統(tǒng)怎么辦?Vm虛擬機(jī)安裝Win11圖文教程3. Win11怎么優(yōu)化最流暢?Win11系統(tǒng)優(yōu)化教程4. 虛擬機(jī)安裝win11的方法5. Win11系統(tǒng)怎么設(shè)置簡(jiǎn)體中文?Win11設(shè)置簡(jiǎn)體中文的方法6. Win11玩不了lol怎么辦 Win11支持英雄聯(lián)盟游戲嗎7. Win11重置失敗未做更改怎么辦?Win11重置失敗未做更改五種解決方法8. 電腦怎么一鍵裝Win11系統(tǒng)?Win11一鍵裝機(jī)詳細(xì)圖文教程9. Win11Beta預(yù)覽版22621.1180和22623.1180發(fā)布 附KB5022363內(nèi)容匯總10. Win11系統(tǒng)映像怎么恢復(fù)?Win11系統(tǒng)映像恢復(fù)教程

網(wǎng)公網(wǎng)安備