v-jfanca/cve-2026-20833-rc4-kerberos

GitHub: v-jfanca/cve-2026-20833-rc4-kerberos

一套针对 CVE-2026-20833 的 Kerberos RC4 弃用检测与迁移指南工具包,帮助企业在 Microsoft 强制执行前识别并修复 RC4 依赖问题。

Stars: 0 | Forks: 0

# CVE-2026-20833 — Kerberos RC4 强化 本仓库汇总了与 Active Directory 环境中**逐步弃用 Kerberos 中的 RC4** 相关的**技术指南、脚本、仪表板和参考资料**,这是 Microsoft 针对 **CVE-2026-20833** 安全变更的一部分。 ## 为什么这很重要 RC4 被认为在加密强度上较弱,正作为 Kerberos 身份验证中的隐式回退机制被移除。这是一项**结构性安全变更**,而非可选的强化步骤。 仍依赖 RC4 的组织可能会在 **2026 年 4 月和 7 月**引入的强制执行阶段期间遇到身份验证失败。 ## 仓库内容 - **docs/** – 完整的技术文档(概述、时间线、检测、修复) - **scripts/** – 用于审计和分析的 PowerShell 脚本 - **dashboards/** – 用于 RC4 使用情况分析的 Power BI 仪表板 - **images/** – 文档中使用的图表和截图 ## 从这里开始 - [Kerberos RC4 概述](docs/00-overview.md) - [Microsoft 官方时间线](docs/01-timeline.md) - [检测与监控](docs/02-detection.md) - [修复场景](docs/03-remediation.md) ## Microsoft 官方参考 - 在 Kerberos 中检测并修复 RC4 使用 https://learn.microsoft.com/windows-server/security/kerberos/detect-remediate-rc4-kerberos - 如何管理 Kerberos KDC 对 RC4 的使用 (KB 5073381) https://support.microsoft.com/en-gb/topic/how-to-manage-kerberos-kdc-usage-of-rc4-for-service-account-ticket-issuance-changes-related-to-cve-2026-20833-1ebcda33-720a-4da8-93c1-b0496e1910dc - Windows 身份验证超越 RC4 https://www.microsoft.com/en-us/windows-server/blog/2025/12/03/beyond-rc4-for-windows-authentication/ - AskDS – Kerberos 中的 RC4 是怎么回事? https://techcommunity.microsoft.com/blog/askds/what-is-going-on-with-rc4-in-kerberos/4489365 ## 免责声明 本仓库仅用于教育和操作指导目的。 在生产环境推出之前,请务必在实验室环境中验证更改。
标签:Active Directory, AI合规, CVE-2026-20833, GitHub Advanced Security, IPv6, Kerberos Hardening, Plaso, Power BI, PowerShell, RC4 弃用, Windows Server, 人工智能安全, 协议安全, 合规性, 域环境, 安全加固, 密码学, 微软安全, 手动系统调用, 检测脚本, 模拟器, 漏洞修复, 网络安全培训, 运营指南, 防御加固, 防御性安全