Email Doanh NghiệpSSLFirewall Anti DDoS

NỘI DUNG

Banner blog lễ 30.4 và 1.5

Hướng dẫn khắc phục lỗi this could be due to credssp encryption remote desktop chi tiết

Hưng Nguyễn

Đã kiểm duyệt nội dung

Ngày đăng:21/10/2025
Lượt xem

Đánh giá

Speed optimizer 2

“This could be due to CredSSP encryption remote desktop” là lỗi xác thực thường gặp liên quan đến bảo mật. Trong bài viết này, mình sẽ cùng bạn tìm hiểu nguyên nhân, dấu hiệu nhận biết và cách khắc phục lỗi CredSSP Encryption Oracle Remediation một cách nhanh chóng để duy trì kết nối RDP ổn định và bảo mật.

Những điểm chính

  1. Khái niệm lỗi “this could be due to CredSSP encryption remote desktop”: Lỗi CredSSP Remote Desktop: Hiểu nguyên nhân do chính sách bảo mật không đồng nhất và cách khắc phục bằng việc cập nhật hoặc chỉnh sửa chính sách trên máy khách.
  2. Nguyên nhân chính: Lỗi CredSSP xảy ra do sự không đồng bộ về bản vá bảo mật CVE-2018-0886 giữa máy tính của bạn và máy chủ.
  3. Khắc phục lỗi CredSSP: Nắm được ba giải pháp chính là cập nhật Windows, thay đổi chính sách Group Policy và chỉnh sửa Registry để sửa lỗi kết nối.
  4. Phòng ngừa hiệu quả: Lựa chọn nhà cung cấp VPS/Cloud Server uy tín và sử dụng các lớp bảo mật bổ sung là cách tốt nhất để duy trì kết nối ổn định.
  5. Firewall Anti DDoS Vietnix: Hiểu rõ các tính năng bảo vệ đa lớp, tự động, cùng khả năng kiểm soát và giám sát toàn diện để chống lại tấn công DDoS hiệu quả.
  6. Câu hỏi thường gặp: Giải đáp các thắc mắc phổ biến liên quan đến lỗi “this could be due to credssp encryption remote desktop”.
những điểm chính

Lỗi “this could be due to CredSSP encryption remote desktop” là gì?

Lỗi “This could be due to CredSSP encryption oracle remediation” trong kết nối Remote Desktop Protocol (RDP) là lỗi xảy ra khi chính sách bảo mật CredSSP trên máy khách và máy chủ không đồng nhất, thường do máy chủ chưa được cập nhật bản vá mới nhất.

Để khắc phục, người dùng có thể cập nhật bản vá cho cả máy khách và máy chủ nhằm đồng bộ cấu hình bảo mật. Ngoài ra, trên máy khách có thể hạ mức độ bảo vệ của chính sách “Encryption Oracle Remediation” xuống mức “Vulnerable” thông qua Local Group Policy Editor hoặc chỉnh sửa Registry, giúp cho phép kết nối RDP với máy chủ chưa được vá, mặc dù điều này tiềm ẩn rủi ro về an ninh.

Bạn có thể xác định lỗi này qua các dấu hiệu sau:

  • Nhận được thông báo lỗi chính xác: An authentication error has occurred. The function requested is not supported... This could be due to CredSSP encryption oracle remediation.
  • Không thể thiết lập kết nối Remote Desktop đến VPS Windows hoặc máy chủ Windows.
  • Kiểm tra trong Event Viewer của Windows có thể thấy các cảnh báo liên quan đến xác thực và bảo mật.
Lỗi "This could be due to CredSSP encryption oracle remediation"
Lỗi “This could be due to CredSSP encryption oracle remediation”

Nguyên nhân gây lỗi “this could be due to CredSSP encryption remote desktop”

Nguồn gốc của vấn đề này xuất phát từ một lỗ hổng bảo mật nghiêm trọng có mã CVE-2018-0886, được Microsoft công bố và phát hành bản vá vào tháng 3 năm 2018. Lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa và chiếm quyền điều khiển hệ thống. Để vá lỗ hổng này, Microsoft đã cập nhật giao thức CredSSP và thêm một chính sách bảo mật mới gọi là Encryption Oracle Remediation.

Lỗi phát sinh khi có sự chênh lệch về bản cập nhật này giữa hai máy:

  1. Client đã cập nhật nhưng Server chưa cập nhật.
  2. Server đã cập nhật nhưng Client chưa cập nhật.

Sự không đồng bộ này khiến hai bên không thể thống nhất một phương thức kết nối an toàn, dẫn đến việc kết nối RDP bị từ chối.

Nguyên nhân gây lỗi
Nguyên nhân gây lỗi

Giải pháp 1: Cập nhật Windows cho cả Client và Server

Bước 1: Kiểm tra phiên bản Windows

Trước tiên, hãy xác định phiên bản Windows bạn đang sử dụng trên cả hai máy để có thể tìm bản vá phù hợp nếu cần cập nhật thủ công.

Bước 2: Sử dụng Windows Update tự động

  • Bạn mở Settings.
Bạn mở Settings
Bạn mở Settings
  • Tiếp theo bạn vào phần Windows Update.
Vào phần Windows Update
Vào phần Windows Update
  • Bạn nhấn vào nút Check for updates.
Nhấn vào nút Check for updates
Nhấn vào nút Check for updates
  • Hệ thống sẽ tự động tìm, tải về và cài đặt tất cả các bản cập nhật cần thiết. Hãy đảm bảo bạn cài đặt tất cả các bản vá bảo mật quan trọng.
  • Khởi động lại máy sau khi cập nhật hoàn tất.

Bước 3: Cập nhật thủ công qua Microsoft Update Catalog

Trong trường hợp Windows Update không hoạt động, bạn có thể tải bản vá thủ công.

  • Bạn truy cập trang web catalog.update.microsoft.com.
Truy cập trang web catalog.update.microsoft.com
Truy cập trang web catalog.update.microsoft.com
  • Tiếp theo bạn tìm kiếm với từ khóa là mã lỗ hổng CVE-2018-0886 hoặc số hiệu bản vá (KB number) tương ứng với hệ điều hành của bạn (ví dụ: KB4093120 cho Windows 10, KB4088878 cho Windows Server 2016).
Tìm kiếm với từ khóa là mã lỗ hổng
Tìm kiếm với từ khóa là mã lỗ hổng
  • Bạn tải về và cài đặt bản vá phù hợp.
Tải về và cài đặt bản vá phù hợp
Tải về và cài đặt bản vá phù hợp

Giải pháp 2: Thay đổi chính sách Group Policy trên Server hoặc Client

iconLưu ý

Đây là giải pháp tạm thời và có thể làm giảm mức độ an toàn hệ thống. Việc chuyển sang chế độ Vulnerable cho phép mọi kết nối RDP, bao gồm cả những kết nối không an toàn, tiềm ẩn nguy cơ bị tấn công thực thi mã từ xa (RCE) qua lỗ hổng CVE-2018-0886.

Chỉ sử dụng khi bạn không thể cập nhật hệ thống ngay lập tức, và phải khôi phục cài đặt mặc định sau khi đã cập nhật bản vá bảo mật.

Bước 1: Bạn mở Local Group Policy Editor bằng cách nhấn Windows + R, gõ gpedit.msc và nhấn Enter.

Mở Local Group Policy Editor bằng cách nhấn Windows + R, gõ gpedit.msc
Mở Local Group Policy Editor bằng cách nhấn Windows + R, gõ gpedit.msc

Bước 2: Điều hướng đến đường dẫn sau:

Computer Configuration -> Administrative Templates -> System -> Credentials Delegation

Bước 3: Ở khung bên phải, bạn tìm và nhấp đúp vào chính sách Encryption Oracle Remediation.

Hình bước 2 và 3
Hình bước 2 và 3

Bước 4: Bạn tiến hành cấu hình chính sách:

  1. Đầu tiên, bạn chọn Enabled.
  2. Trong mục Options, bạn đổi Protection Level thành Vulnerable.
  3. Cuối cùng bạn nhấn ApplyOK.
Hình bước 4
Hình bước 4

Bước 5: Mở Command Prompt với quyền quản trị viên, bạn chạy lệnh gpupdate /force để áp dụng thay đổi ngay lập tức.

iconLưu ý

Việc đặt mức bảo vệ thành Vulnerable đồng nghĩa với việc bạn đang mở lại lỗ hổng CVE-2018-0886, khiến máy chủ hoặc VPS của bạn có nguy cơ bị tấn công thực thi mã từ xa. Vì vậy bạn chỉ nên xem đây là giải pháp để kết nối tạm thời.

Giải pháp 3: Chỉnh sửa Registry Editor

iconLưu ý

Giải pháp này cũng là tạm thời và tiềm ẩn rủi ro, bạn chỉ áp dụng cho các phiên bản Windows không có gpedit.msc như Windows Home.

Bước 1: Bạn mở Registry Editor bằng cách nhấn Windows + R, gõ regedit và nhấn Enter.

Mở Registry Editor bằng cách nhấn Windows + R, gõ regedit
Mở Registry Editor bằng cách nhấn Windows + R, gõ regedit

Bước 2: Bạn điều hướng đến đường dẫn sau trong Registry:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters
Điều hướng đến đường dẫn
Điều hướng đến đường dẫn

Bước 3: Trong Key Parameters, bạn nhấp chuột phải vào khoảng trống ở khung bên phải, chọn New rồi chọn DWORD (32-bit) Value.

Bước 4: Tiếp theo, bạn đặt tên cho giá trị mới là AllowEncryptionOracle.

Đặt tên cho giá trị mới là AllowEncryptionOracle
Đặt tên cho giá trị mới là AllowEncryptionOracle

Bước 5: Cuối cùng, bạn nhấp đúp vào AllowEncryptionOracle, đặt Value data2 và chọn Hexadecimal, nhấn OK.

Bước 5
Bước 5

Lời khuyên giúp duy trì kết nối RDP an toàn và ổn định

  • Luôn cập nhật hệ thống: Bạn hãy bật chế độ cập nhật tự động và kiểm tra định kỳ để đảm bảo cả client và server luôn được đồng bộ các bản vá bảo mật mới nhất.
  • Sử dụng các lớp bảo mật bổ sung:
    • Firewall: Cấu hình tường lửa để chỉ cho phép các địa chỉ IP đáng tin cậy kết nối đến cổng RDP (mặc định là 3389).
    • VPN: Sử dụng VPN để tạo một đường hầm mã hóa an toàn trước khi thực hiện kết nối RDP, tăng cường thêm một lớp bảo mật nữa cho dữ liệu của bạn.
  • Lựa chọn nhà cung cấp hạ tầng uy tín: Một nhà cung cấp VPS, hosting uy tín sẽ đảm bảo hạ tầng mạng mạnh mẽ, tích hợp sẵn các giải pháp bảo mật và có đội ngũ hỗ trợ kỹ thuật chuyên nghiệp 24/7.
Lời khuyên giúp duy trì kết nối RDP an toàn và ổn định
Lời khuyên giúp duy trì kết nối RDP an toàn và ổn định

Bảo vệ website hiệu quả với Firewall Anti DDoS của Vietnix

Trong bối cảnh các cuộc tấn công từ chối dịch vụ (DDoS) ngày càng tinh vi với quy mô lớn, việc đảm bảo sự ổn định và an toàn cho hệ thống là ưu tiên hàng đầu của mọi doanh nghiệp. Dịch vụ Firewall Anti DDoS của Vietnix là một giải pháp bảo mật chuyên dụng, sử dụng công nghệ tường lửa độc quyền để chủ động phát hiện, phân tích và vô hiệu hóa các cuộc tấn công một cách tự động, đảm bảo tính liên tục và an toàn tuyệt đối cho hạ tầng của bạn.

  • Phát hiện và ngăn chặn tấn công tức thì: Với bộ nhận diện được tích lũy từ hàng ngàn cuộc tấn công, hệ thống có khả năng phát hiện và tạo quy tắc ngăn chặn các cuộc tấn công DDoSBotnet chỉ trong vòng dưới 2 giây.
  • Kiến trúc phòng thủ đa lớp, bảo vệ chiều sâu: Giải pháp được thiết kế với 6 lớp bảo vệ, kết hợp hệ thống DDoS Mitigation Cluster và khả năng ẩn IP gốc của máy chủ, giúp chống chịu hiệu quả trước các cuộc tấn công quy mô lớn và phức tạp.
  • Trao quyền kiểm soát truy cập toàn diện: Khách hàng được cung cấp một bảng điều khiển trực quan để tự chủ thực hiện các thao tác quan trọng như chặn/mở truy cập quốc tế, lọc theo từng quốc gia và quản lý danh sách IP một cách linh hoạt.
  • Giám sát hệ thống theo thời gian thực: Cung cấp các công cụ giám sát chi tiết, cho phép theo dõi biểu đồ băng thông, tần suất gói tin và kiểm tra độ trễ của từng kết nối, giúp nắm bắt toàn diện tình hình hoạt động của hệ thống.
  • Hỗ trợ chuyên gia 24/7 và khả năng tùy chỉnh linh hoạt: Đội ngũ kỹ thuật của Vietnix luôn sẵn sàng hỗ trợ 24/7, đồng thời cung cấp khả năng tùy biến các quy tắc bảo vệ để tối ưu hóa hiệu quả cho từng loại ứng dụng cụ thể.

Thông tin liên hệ:

  • Website: https://vietnix.vn/
  • Hotline: 1800 1093
  • Email: sales@vietnix.com.vn
  • Địa chỉ: 265 Hồng Lạc, Phường Bảy Hiền, Thành Phố Hồ Chí Minh
col

BẢO VỆ WEBSITE TOÀN DIỆN VỚI VIETNIX FIRE WALL ANTI DDOS

Chống lại các cuộc tấn công phức tạp với giải pháp bảo mật mạnh mẽ nhất.

Bảo vệ website của bạn

Câu hỏi thường gặp

CredSSP là gì?

CredSSP là một giao thức bảo mật của Windows, có nhiệm vụ xác thực và chuyển tiếp thông tin đăng nhập một cách an toàn khi bạn sử dụng Remote Desktop.

Lỗi CredSSP có nguy hiểm không?

Câu trả lời là . Bản thân lỗi CredSSP chỉ là một cơ chế bảo vệ, nhưng nguyên nhân gốc rễ của lỗi này là lỗ hổng bảo mật CVE-2018-0886 – có thể cho phép kẻ tấn công chiếm quyền điều khiển máy chủ của bạn. Vì vậy, việc bỏ qua cảnh báo và hạ cấp bảo mật là rất nguy hiểm.

Tại sao nên tránh hạ cấp chính sách bảo mật hoặc tắt NLA?

Vì những hành động này sẽ mở lại lỗ hổng bảo mật hoặc gỡ bỏ các lớp phòng thủ quan trọng của máy chủ, khiến hệ thống của bạn dễ bị tấn công bởi tin tặc, đặc biệt là các cuộc tấn công dò mật khẩu và thực thi mã từ xa.

Sau khi thay đổi Group Policy hoặc Registry có cần khởi động lại máy không?

Câu trả lời là . Mặc dù lệnh gpupdate /force có thể áp dụng ngay một số chính sách, việc khởi động lại máy chủ đảm bảo mọi thay đổi được áp dụng một cách đầy đủ và triệt để nhất.

Lỗi “this could be due to CredSSP encryption remote desktop” là một vấn đề phổ biến và hoàn toàn có thể khắc phục được. Nguyên nhân chính của lỗi này là sự không đồng bộ về bản vá bảo mật CVE-2018-0886 và giải pháp tối ưu nhất luôn là cập nhật đầy đủ hệ điều hành Windows cho cả máy client và server. Các giải pháp tạm thời như chỉnh sửa Group Policy hay Registry tuy có thể giải quyết vấn đề nhanh chóng nhưng luôn đi kèm với rủi ro bảo mật.

THEO DÕI VÀ CẬP NHẬT CHỦ ĐỀ BẠN QUAN TÂM

Đăng ký ngay để nhận những thông tin mới nhất từ blog của chúng tôi. Đừng bỏ lỡ cơ hội truy cập kiến thức và tin tức hàng ngày

Đánh giá mức độ hữu ích của bài viết

icon 1 sao

Thất vọng

icon 2 sao

Chưa hữu ích

icon 3 sao

Bình thường

icon 4 sao

Hữu ích

icon 5 sao

Rất hữu ích

Hưng Nguyễn

Co-Founder
tại

Kết nối với mình qua

Kết nối với mình qua

Theo dõi
Thông báo của
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận

Tăng tốc độ website - Nâng tầm giá trị thương hiệu

Banner group
Tăng tốc tải trang

95 điểm

Nâng cao trải nghiệm người dùng

Tăng 8% tỷ lệ chuyển đổi

Thúc đẩy SEO, Google Ads hiệu quả

Tăng tốc ngay

SẢN PHẨM NỔI BẬT

Icon tab

MAXSPEED HOSTING

TĂNG TỐC WEBSITE TOÀN DIỆN

CÔNG NGHỆ ĐỘC QUYỀN

Vector

PHẦN CỨNG MẠNH MẼ

Vector

HỖ TRỢ 24/7

Vector
ĐĂNG KÝ NGAYGroup icon
khuyến mãi tháng 10
Nhanh tay, số lượng có hạn!
01/10/2025 - 31/10/2025
Pattern

7 NGÀY DÙNG THỬ HOSTING

NẮM BẮT CƠ HỘI, THÀNH CÔNG DẪN LỐI

Cùng trải nghiệm dịch vụ hosting tốc độ cao được hơn 100,000 khách hàng sử dụng

icon popup single post

CẢM ƠN BẠN ĐÃ ĐÁNH GIÁ BÀI VIẾT

Vietnix sẽ luôn cố gắng cải thiện chất lượng dịch vụ mỗi ngày

ĐÓNG

Đánh giá mức độ hữu ích của bài viết

icon 1 sao

Thất vọng

icon 2 sao

Chưa hữu ích

icon 3 sao

Bình thường

icon 4 sao

Hữu ích

icon 5 sao

Rất hữu ích

Icon
ĐĂNG KÝ NHẬN TÀI LIỆU THÀNH CÔNG
Cảm ơn bạn đã đăng ký nhận tài liệu mới nhất từ Vietnix!
ĐÓNG

ĐĂNG KÝ DÙNG THỬ HOSTING

Asset

7 NGÀY MIỄN PHÍ

Asset 1

ĐĂNG KÝ DÙNG THỬ HOSTING

Asset

7 NGÀY MIỄN PHÍ

Asset 1
Icon
XÁC NHẬN ĐĂNG KÝ DÙNG THỬ THÀNH CÔNG
Cảm ơn bạn đã đăng ký thông tin thành công. Đội ngũ CSKH sẽ liên hệ trực tiếp để kích hoạt dịch vụ cho bạn nhanh nhất!
ĐÓNG