Рекомендуется обновить клиент вместо таких сценариев, чтобы просто обойти ошибку, но на свой страх и риск вы можете сделать это на клиенте и не нужно перезагружать клиентский ПК. Также нет необходимости менять что-либо на сервере.
Этот параметр политики применяется к приложениям, использующим компонент CredSSP (например, подключение к удаленному рабочему столу).
Некоторые версии протокола CredSSP уязвимы для атаки оракула шифрования на клиента. Эта политика контролирует совместимость с уязвимыми клиентами и серверами. Эта политика позволяет вам установить уровень защиты, требуемый для уязвимости шифрования Oracle.
Если вы включите этот параметр политики, поддержка версии CredSSP будет выбрана на основе следующих параметров:
Принудительное обновление клиентов: клиентские приложения, использующие CredSSP, не смогут использовать небезопасные версии, а службы, использующие CredSSP, не будут принимать непатентованные клиенты. Примечание. Этот параметр не следует развертывать до тех пор, пока все удаленные узлы не будут поддерживать новейшую версию.
Снижен: клиентские приложения, использующие CredSSP, не смогут использовать небезопасную версию, но службы, использующие CredSSP, будут принимать непатентованные клиенты. См. Ссылку ниже для получения важной информации о риске, который представляют оставшиеся непатчированными клиенты.
Уязвимость: клиентские приложения, использующие CredSSP, подвергают удаленные серверы атакам, поддерживая переход к небезопасным версиям, а службы, использующие CredSSP, принимают непатентованные клиенты.