Причиной ошибки может быть исправление шифрования CredSSP

После одного из обновлений системы 8 мая в этом году множество пользователей, использующих ОС Windows, начали сталкиваться с одной и той же проблемой «Причиной ошибки может быть исправление шифрования CredSSP». Суть проста – каждая попытка подключиться к рабочему столу удаленно при использовании удаленного доступа или remoteapp порождает ошибку.

Ошибка доступа CredSSP

Речь идет о проблеме во время проверки подлинности. Данная функция больше не поддерживается из-за ошибки в работе CredSSP шифрования.

В чем причина

Причина такой проблемы кроется в обновлении политики безопасности ОС, блокирующем уязвимость в CredSSP протоколе (речь идет о бюллетени с кодировкой CVE-2018-0886). В итоге из-за этой неполадки клиентам закрывается возможность подключения к тем удаленным RDP серверам, на которых стоит непропатченная CredSSP версия. Другими словами, те клиентские ПК, у которых были активированы майские обновления, стали недоступны.

Пути решения

Существует несколько способов разрешить ситуацию. Как отмечают пользователи, один из самых правильных – установка обновлений, позволяющих закрыть уязвимость сервера. Однако иногда подобные решения могут выйти боком для всей системы в целом.

Есть три способа, который отыскали пользователи и опубликовали на просторах интернета:

  1. Установка пакетов обновления на машине-хосте (чаще всего речь идет об инсталляции на сервере).
  2. Если установить обновление по какой-либо причине не получается, придется заниматься удалением соответствующих обновлений на компьютере-клиенте. Для того, чтобы сделать это, нужно обладать администраторскими правами. Тут стоит помнить – обновление будет установлено снова при следующих поисках (как ручных, так и автоматических). Если же процессы актуализации сервера будут занимать много времени, предстоит удалить обновление, а после этого скрыть его из списка устанавливаемых.
  3. И третий способ, далеко не самый эффективный – нужно выключить сообщение о неполадках в системе и проблемах с безопасностью. Отключается оно на том компьютере, с которого происходит подключение.

Первый способ рекомендуется к использованию, а остальные два стоит использовать лишь в крайних случаях. Однако существуют и другие способы, которые отмечают администраторы и служба технической поддержки.

Три полезных способа

Специалисты отмечают 2 способа, которые могут быть использованы при достаточном уровне знаний и опыта работы с серверной частью Windows. Первый способ является приоритетным, а второй стоит использовать при отсутствии необходимых программ и патчей.

Установка необходимых обновлений, позволяющий исправить ошибку шифрования CredSSP

Причина, как и было сказано выше, кроется в отсутствии обновления с кодировкой CVE-2018-0886 со стороны серверной или клиентской части при подключении к RDP. Для того, чтобы исправить ситуацию, нужно установить целый ряд полезных обновлений на компьютере-сервере. Вот эти обновления:

  1. Win7/Server 2008 R2 – KB4103718.
  2. Win8.1/Server 2012 R2 – KB4103725.
  3. WinServer 2016 – KB4103723.
  4. Win 10 – KB4103721 (1803), KB4103727 (1709), KB4103731 (1703), KB4103723 (1609).

Для того, чтобы восстановить подключение, следует деинсталировать удалить указанные обновления, но заниматься этим не рекомендуется из-за возможных негативных последствий для всей операционной системы в целом.

Использование групповой политики

Еще один способ – отключение уведомления на клиентском компьютере. Сделать это следует следующим образом:

  1. Открыть окно «Выполнить», «Командую строку» или PowerShell.
  2. Ввести gpedit.msc и выполнить эту команду. После этих действий начнется загрузка.
  3. Зайти в Передачу учетной информации. Нужно проделать путь от Конфигурации компьютера к Административным шаблонам, а оттуда перейти в Систему.
  4. Открыть значение «Исправление уязвимостей в шифрующим оракуле и нажать на «Включено». Уровень защиты следует указать «Оставить уязвимость».
  5. Нажать на ОК и выйти из управления групповой политики.

Произведенные действия помогут избавиться от всплывающих уведомлений.

Заключение

Приведенные выше способы от пользователей и администраторов позволят решить проблему. Однако некоторые способы предстоит использовать на свой страх и риск. В некоторых случаях самостоятельные действия способны сломать клиентскую или серверную часть, после чего предстоит восстанавливать все самостоятельно. Поэтому правильным решением вне зависимости от выбранного способа будет включить и создать точку восстановления перед началом действий.

Оцените статью
Добавить комментарий