v-jfanca/cve-2026-20833-rc4-kerberos
GitHub: v-jfanca/cve-2026-20833-rc4-kerberos
一套针对 CVE-2026-20833 的 Kerberos RC4 弃用检测与迁移指南工具包,帮助企业在 Microsoft 强制执行前识别并修复 RC4 依赖问题。
Stars: 0 | Forks: 0
# CVE-2026-20833 — Kerberos RC4 强化
本仓库汇总了与 Active Directory 环境中**逐步弃用 Kerberos 中的 RC4** 相关的**技术指南、脚本、仪表板和参考资料**,这是 Microsoft 针对 **CVE-2026-20833** 安全变更的一部分。
## 为什么这很重要
RC4 被认为在加密强度上较弱,正作为 Kerberos 身份验证中的隐式回退机制被移除。这是一项**结构性安全变更**,而非可选的强化步骤。
仍依赖 RC4 的组织可能会在 **2026 年 4 月和 7 月**引入的强制执行阶段期间遇到身份验证失败。
## 仓库内容
- **docs/** – 完整的技术文档(概述、时间线、检测、修复)
- **scripts/** – 用于审计和分析的 PowerShell 脚本
- **dashboards/** – 用于 RC4 使用情况分析的 Power BI 仪表板
- **images/** – 文档中使用的图表和截图
## 从这里开始
- [Kerberos RC4 概述](docs/00-overview.md)
- [Microsoft 官方时间线](docs/01-timeline.md)
- [检测与监控](docs/02-detection.md)
- [修复场景](docs/03-remediation.md)
## Microsoft 官方参考
- 在 Kerberos 中检测并修复 RC4 使用
https://learn.microsoft.com/windows-server/security/kerberos/detect-remediate-rc4-kerberos
- 如何管理 Kerberos KDC 对 RC4 的使用 (KB 5073381)
https://support.microsoft.com/en-gb/topic/how-to-manage-kerberos-kdc-usage-of-rc4-for-service-account-ticket-issuance-changes-related-to-cve-2026-20833-1ebcda33-720a-4da8-93c1-b0496e1910dc
- Windows 身份验证超越 RC4
https://www.microsoft.com/en-us/windows-server/blog/2025/12/03/beyond-rc4-for-windows-authentication/
- AskDS – Kerberos 中的 RC4 是怎么回事?
https://techcommunity.microsoft.com/blog/askds/what-is-going-on-with-rc4-in-kerberos/4489365
## 免责声明
本仓库仅用于教育和操作指导目的。
在生产环境推出之前,请务必在实验室环境中验证更改。
标签:Active Directory, AI合规, CVE-2026-20833, GitHub Advanced Security, IPv6, Kerberos Hardening, Plaso, Power BI, PowerShell, RC4 弃用, Windows Server, 人工智能安全, 协议安全, 合规性, 域环境, 安全加固, 密码学, 微软安全, 手动系统调用, 检测脚本, 模拟器, 漏洞修复, 网络安全培训, 运营指南, 防御加固, 防御性安全