Applies ToWindows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019

Sintomas

A impressão e a análise podem falhar quando estes dispositivos utilizam a autenticação de smart card (PIV). 

Nota Os dispositivos afetados ao utilizar a autenticação de smart card (PIV) devem funcionar conforme esperado ao utilizar o nome de utilizador e a autenticação por palavra-passe.

Causa

A 13 de julho de 2021, o Microsoft lançou alterações de proteção para CVE-2021-33764 Isto pode causar este problema quando instala atualizações lançadas a 13 de julho de 2021 ou versões posteriores num controlador de domínio (DC).  Os dispositivos afetados são smart card que autenticam impressoras, scanners e dispositivos multifunções que não suportam Diffie-Hellman (DH) para troca de chaves durante a autenticação PKINIT Kerberos ou não publicitam suporte para des-ede3-cbc ("TRIPLE DES") durante o pedido Kerberos AS .

Por secção 3.2.1 da especificação RFC 4556, para que esta troca de chaves funcione, o cliente tem de suportar e notificar o centro de distribuição de chaves (KDC) do respetivo suporte para des-ede3-cbc ("triple DES"). Os clientes que iniciam o Kerberos PKINIT com troca de chaves no modo de encriptação, mas não suportam nem dizem ao KDC que suportam des-ede3-cbc ("TRIPLO DES"), serão rejeitados.

Para que os dispositivos cliente da impressora e do scanner estejam em conformidade, têm de:

  • Utilize Diffie-Hellman para troca de chaves durante a autenticação PKINIT Kerberos (preferencial).

  • Em alternativa, suporte e notifique o KDC do respetivo suporte para des-ede3-cbc ("triple DES").

Próximos passos

Se encontrar este problema com os seus dispositivos de impressão ou análise, verifique se está a utilizar o firmware e os controladores mais recentes disponíveis para o seu dispositivo. Se o firmware e os controladores estiverem atualizados e o problema persistir, recomendamos que contacte o fabricante do dispositivo. Pergunte se é necessária uma alteração de configuração para que o dispositivo fique em conformidade com a alteração de proteção do CVE-2021-33764 ou se será disponibilizada uma atualização em conformidade.

Se atualmente não houver forma de os seus dispositivos cumprirem a secção 3.2.1 da especificação RFC 4556 , conforme necessário para o CVE-2021-33764, está agora disponível uma mitigação temporária enquanto trabalha com o fabricante do dispositivo de impressão ou análise para que o seu ambiente seja compatível com a linha cronológica abaixo.

Importante Tem de ter os seus dispositivos não conformes atualizados e conformes ou substituídos até 12 de julho de 2022, altura em que a mitigação temporária não será utilizável em atualizações de segurança.

Aviso Importante

Todas as mitigações temporárias para este cenário serão removidas em julho de 2022 e agosto de 2022, consoante a versão do Windows que estiver a utilizar (consulte a tabela abaixo). Não haverá mais nenhuma opção de contingência nas atualizações posteriores. Todos os dispositivos não conformes têm de ser identificados através dos eventos de auditoria a partir de janeiro de 2022 e atualizados ou substituídos pela remoção da mitigação a partir do final de julho de 2022. 

Após julho de 2022, os dispositivos que não estejam em conformidade com a especificação RFC 4456 e CVE-2021-33764 não serão utilizáveis com um dispositivo Windows atualizado.

Data Alvo

Evento

Aplica-se a

13 de julho de 2021

Atualizações lançadas com alterações de proteção para CVE-2021-33764. Todas as atualizações posteriores têm esta alteração de proteção ativada por predefinição.

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2 SP1

Windows Server 2008 SP2

27 de julho de 2021

Atualizações lançadas com mitigação temporária para resolver problemas de impressão e análise em dispositivos não conformes. Atualizações lançadas nesta data ou posterior têm de ser instaladas no DC e a mitigação tem de ser ativada através da chave de registo através dos passos abaixo.

Windows Server 2019

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2 SP1

Windows Server 2008 SP2

29 de julho de 2021

Atualizações lançadas com mitigação temporária para resolver problemas de impressão e análise em dispositivos não conformes. Atualizações versão nesta data ou posterior tem de ser instalada no DC e a mitigação tem de ser ativada através da chave de registo através dos passos abaixo.

Windows Server 2016

25 de janeiro de 2022

Atualizações registará eventos de auditoria em controladores de domínio do Active Directory que identificam impressoras incompatíveis RFC-4456 que falham na autenticação assim que os DCs instalarem as atualizações de julho de 2022/agosto de 2022 ou posteriores.

Windows Server 2022

Windows Server 2019

8 de fevereiro de 2022

Atualizações registará eventos de auditoria em controladores de domínio do Active Directory que identificam impressoras incompatíveis RFC-4456 que falham na autenticação assim que os DCs instalarem as atualizações de julho de 2022/agosto de 2022 ou posteriores.

Windows Server 2016

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2 SP1

Windows Server 2008 SP2

21 de julho de 2022

Versão de atualização de pré-visualização opcional para remover a mitigação temporária para exigir a impressão de reclamações e a análise de dispositivos no seu ambiente.

Windows Server 2019

9 de agosto de 2022

Importante Versão de atualização de segurança para remover a mitigação temporária para exigir a impressão de reclamações e a análise de dispositivos no seu ambiente.

Todas as atualizações lançadas neste dia ou posterior não poderão utilizar a mitigação temporária.

As impressoras e scanners de autenticação de smartcards têm de estar em conformidade com a secção 3.2.1 da especificação RFC 4556 necessária para CVE-2021-33764 após a instalação destas atualizações ou posterior nos controladores de domínio do Active Directory

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2 SP1

Windows Server 2008 SP2

Para utilizar a mitigação temporária no seu ambiente, siga estes passos em todos os controladores de domínio:

  1. Nos controladores de domínio, defina o valor do registo de mitigação temporário listado abaixo como 1 (ativar) com o Editor de Registo ou as ferramentas de automatização disponíveis no seu ambiente.

    Nota Este passo 1 pode ser feito antes ou depois dos passos 2 e 3.

  2. Instale uma atualização que permita a mitigação temporária disponível nas atualizações disponibilizadas a 27 de julho de 2021 ou posterior (abaixo encontram-se as primeiras atualizações a permitir a mitigação temporária):

  3. Reinicie o controlador de domínio.

Valor de registo para mitigação temporária:

Aviso Podem ocorrer problemas graves se modificar o registo incorretamente através do Editor de Registo ou de outro método. Estes problemas podem exigir que reinstale o sistema operativo. Microsoft não pode garantir que estes problemas possam ser resolvidos. Modificar o registo por sua conta e risco.

Subchave de registo

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc

Valor

Allow3DesFallback

Tipo de dados

DWORD

Dados

1 – Ative a mitigação temporária.

0 – Ative o comportamento predefinido, exigindo que os seus dispositivos se compatibilizem com a secção 3.2.1 da especificação RFC 4556.

É necessário reiniciar?

Não

A chave de registo acima pode ser criada e o valor e o conjunto de dados com o seguinte comando:

  • reg add HKLM\System\CurrentControlSet\Services\Kdc /v Allow3DesFallback /t REG_DWORD /d 1 /f

Eventos de Auditoria

A atualização do Windows de 25 de janeiro de 2022 e 8 de fevereiro de 2022 também adicionará novos IDs de evento para ajudar a identificar os dispositivos afetados.

Registo de Eventos

Sistema

Tipo de Evento

Erro

Origem do Evento

Kdcsvc

ID de Evento

307

39 (Windows Server 2008 R2 SP1, Windows Server 2008 SP2)

Texto do Evento

O cliente Kerberos não forneceu um tipo de encriptação suportado para utilização com o protocolo PKINIT através do modo de encriptação.

  • Nome Principal do Cliente: <Nome de Domínio>\<Nome de Cliente>

  • Endereço IP do Cliente: IPv4/IPv6

  • Nome NetBIOS Fornecido pelo Cliente: %3

Registo de Eventos

Sistema

Tipo de Evento

Aviso

Origem do Evento

Kdcsvc

ID de Evento

308

40 (Windows Server 2008 R2 SP1, Windows Server 2008 SP2)

Texto do Evento

Um cliente PKINIT Kerberos não conforme autenticado neste DC. A autenticação foi permitida porque KDCGlobalAllowDesFallBack foi definido. No futuro, estas ligações falharão a autenticação. Identifique o dispositivo e procure atualizar a implementação do Kerberos

  • Nome Principal do Cliente: <Nome de Domínio>\<Nome de Cliente>

  • Endereço IP do Cliente: IPv4/IPv6

  • Nome NetBIOS Fornecido pelo Cliente: %3

Estado

Microsoft confirmou que se trata de um problema na Microsoft produtos listados na secção "Aplica-se a".

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.

As comunidades ajudam-no a colocar e a responder perguntas, a dar feedback e a ouvir especialistas com conhecimentos abrangentes.