После одного из обновлений системы 8 мая в этом году множество пользователей, использующих ОС Windows, начали сталкиваться с одной и той же проблемой «Причиной ошибки может быть исправление шифрования CredSSP». Суть проста – каждая попытка подключиться к рабочему столу удаленно при использовании удаленного доступа или remoteapp порождает ошибку.
Речь идет о проблеме во время проверки подлинности. Данная функция больше не поддерживается из-за ошибки в работе CredSSP шифрования.
В чем причина
Причина такой проблемы кроется в обновлении политики безопасности ОС, блокирующем уязвимость в CredSSP протоколе (речь идет о бюллетени с кодировкой CVE-2018-0886). В итоге из-за этой неполадки клиентам закрывается возможность подключения к тем удаленным RDP серверам, на которых стоит непропатченная CredSSP версия. Другими словами, те клиентские ПК, у которых были активированы майские обновления, стали недоступны.
Пути решения
Существует несколько способов разрешить ситуацию. Как отмечают пользователи, один из самых правильных – установка обновлений, позволяющих закрыть уязвимость сервера. Однако иногда подобные решения могут выйти боком для всей системы в целом.
Есть три способа, который отыскали пользователи и опубликовали на просторах интернета:
- Установка пакетов обновления на машине-хосте (чаще всего речь идет об инсталляции на сервере).
- Если установить обновление по какой-либо причине не получается, придется заниматься удалением соответствующих обновлений на компьютере-клиенте. Для того, чтобы сделать это, нужно обладать администраторскими правами. Тут стоит помнить – обновление будет установлено снова при следующих поисках (как ручных, так и автоматических). Если же процессы актуализации сервера будут занимать много времени, предстоит удалить обновление, а после этого скрыть его из списка устанавливаемых.
- И третий способ, далеко не самый эффективный – нужно выключить сообщение о неполадках в системе и проблемах с безопасностью. Отключается оно на том компьютере, с которого происходит подключение.
Первый способ рекомендуется к использованию, а остальные два стоит использовать лишь в крайних случаях. Однако существуют и другие способы, которые отмечают администраторы и служба технической поддержки.
Три полезных способа
Специалисты отмечают 2 способа, которые могут быть использованы при достаточном уровне знаний и опыта работы с серверной частью Windows. Первый способ является приоритетным, а второй стоит использовать при отсутствии необходимых программ и патчей.
Установка необходимых обновлений, позволяющий исправить ошибку шифрования CredSSP
Причина, как и было сказано выше, кроется в отсутствии обновления с кодировкой CVE-2018-0886 со стороны серверной или клиентской части при подключении к RDP. Для того, чтобы исправить ситуацию, нужно установить целый ряд полезных обновлений на компьютере-сервере. Вот эти обновления:
- Win7/Server 2008 R2 – KB4103718.
- Win8.1/Server 2012 R2 – KB4103725.
- WinServer 2016 – KB4103723.
- Win 10 – KB4103721 (1803), KB4103727 (1709), KB4103731 (1703), KB4103723 (1609).
Для того, чтобы восстановить подключение, следует деинсталировать удалить указанные обновления, но заниматься этим не рекомендуется из-за возможных негативных последствий для всей операционной системы в целом.
Использование групповой политики
Еще один способ – отключение уведомления на клиентском компьютере. Сделать это следует следующим образом:
- Открыть окно «Выполнить», «Командую строку» или PowerShell.
- Ввести gpedit.msc и выполнить эту команду. После этих действий начнется загрузка.
- Зайти в Передачу учетной информации. Нужно проделать путь от Конфигурации компьютера к Административным шаблонам, а оттуда перейти в Систему.
- Открыть значение «Исправление уязвимостей в шифрующим оракуле и нажать на «Включено». Уровень защиты следует указать «Оставить уязвимость».
- Нажать на ОК и выйти из управления групповой политики.
Произведенные действия помогут избавиться от всплывающих уведомлений.
Заключение
Приведенные выше способы от пользователей и администраторов позволят решить проблему. Однако некоторые способы предстоит использовать на свой страх и риск. В некоторых случаях самостоятельные действия способны сломать клиентскую или серверную часть, после чего предстоит восстанавливать все самостоятельно. Поэтому правильным решением вне зависимости от выбранного способа будет включить и создать точку восстановления перед началом действий.