Anavem
Languageen
CritiqueAD / Kerberos

0x80090327

SEC_E_DOWNGRADE_DETECTED

The system detected a possible attempt to compromise security. Kerberos downgrade attack detected.

Code hex

0x80090327

Décimal

-2146893017

Sévérité

Critique

Catégorie

AD / Kerberos

Description

SEC_E_DOWNGRADE_DETECTED (code hexadécimal 0x80090327, décimal -2146893017) est un code d'erreur Windows de niveau critique appartenant à la famille Active Directory et Kerberos. Microsoft remonte ce code via l'API Win32, le runtime CLR, le noyau, le journal d'événements, PowerShell, les outils en ligne de commande (sfc, dism, gpupdate, sc) et les applications Windows telles qu'Outlook, Teams, Office ou System Center.

The system detected a possible attempt to compromise security. Kerberos downgrade attack detected.

Cette page documente ce qui déclenche 0x80090327, les scénarios les plus courants où il apparaît, les causes racines probables et un workflow de diagnostic pas-à-pas applicable sur les postes concernés. Elle s'adresse aux administrateurs système, techniciens MSP, ingénieurs helpdesk et à toute personne diagnostiquant le comportement de Windows en environnement managé.

Explication détaillée

Il s'agit d'une erreur Windows de niveau critique. Elle signale typiquement une défaillance noyau, une violation de sécurité non récupérable, une panne matérielle ou un bug fatal de driver. Toute occurrence doit être traitée comme un incident P1 : isolez l'hôte, capturez un dump mémoire si disponible et récupérez le dernier minidump dans C:\Windows\Minidump pour analyse.

Il fait partie de l'espace d'erreurs Active Directory / Kerberos / SSPI. Ces codes apparaissent typiquement dans le journal Sécurité, côté client via Outlook, RDP, partages de fichiers ou SQL Server, et côté contrôleur de domaine dans Netlogon.log et les traces Kerberos.

Le code peut être recherché par programmation en PowerShell avec [ComponentModel.Win32Exception]::new(-2146893017).Message (pour les codes Win32 / NTSTATUS qui se mappent proprement), ou avec net helpmsg <decimal> pour la plage décimale historique. Pour les codes de type HRESULT, décodez la facility et le code via err.exe du SDK ou la commande !error de WinDbg.

Causes courantes

  • Décalage horaire entre client et DC supérieur à 5 minutes (limite stricte Kerberos).
  • SPN (Service Principal Name) manquant ou dupliqué sur le compte de service cible.
  • Mot de passe de compte ordinateur désynchronisé avec AD — rejoignez le domaine ou exécutez nltest /sc_reset.
  • Résolution DNS du DC en échec — vérifiez les SRV _kerberos._tcp.<domaine>.
  • Autorité racine ou intermédiaire de confiance manquante côté client (scénarios carte à puce / PKINIT).

Étapes de diagnostic

  1. Vérifiez la synchronisation horaire avec w32tm /query /status — client et DC doivent être à moins de 5 minutes d'écart.
  2. Vérifiez les SPN : setspn -L <compte> sur le compte de service, et setspn -X sur la forêt pour détecter les doublons.
  3. Réinitialisez le canal sécurisé depuis un membre concerné : nltest /sc_verify:<domaine>, puis nltest /sc_reset:<domaine> si nécessaire.
  4. Validez le DNS : depuis le client, nslookup -type=SRV _kerberos._tcp.<domaine> doit retourner des DC accessibles.
  5. Capturez une trace réseau avec netsh trace ou Wireshark filtrée sur kerberos pour voir le code d'erreur AS/TGS exact.

Décoder en PowerShell

# Decode 0x80090327 (-2146893017) in PowerShell
[ComponentModel.Win32Exception]::new(-2146893017).Message

# Or via WinDbg / err.exe (Windows SDK)
# err 0x80090327

# Or net helpmsg (legacy decimal range only)
# net helpmsg <decimal>

Questions fréquentes

Que signifie le code d'erreur Windows 0x80090327 ?
Il s'agit du code Win32 / NTSTATUS SEC_E_DOWNGRADE_DETECTED (décimal -2146893017). The system detected a possible attempt to compromise security. Kerberos downgrade attack detected.
Comment décoder 0x80090327 en PowerShell ?
Lancez [ComponentModel.Win32Exception]::new(-2146893017).Message dans n'importe quelle session PowerShell. Pour les codes de type HRESULT, utilisez err.exe du SDK Windows ou la commande !error de WinDbg.
Où Windows journalise-t-il typiquement cette erreur ?
Cela dépend du sous-système d'origine (Windows Update → %WinDir%\WindowsUpdate.log ; AD/Kerberos → journal Sécurité sur le DC ; BSOD → minidump dans C:\Windows\Minidump ; MSI → %TEMP%\msi*.log ; WMI → Microsoft-Windows-WMI-Activity). Croisez toujours l'horodatage et le nom du module avec les journaux Application et Système.
Ce code est-il récupérable ?
Les codes de niveau critique exigent généralement une investigation noyau (driver, matériel, réparation de fichiers système). Les codes erreur et avertissement sont typiquement récupérables via le workflow de cette page — commencez par les étapes shell élevé + revue des journaux.
Dois-je ouvrir un ticket support Microsoft pour cela ?
Ouvrez un ticket si l'erreur se reproduit après application des étapes de diagnostic, particulièrement si elle bloque des charges de production, se produit sur plusieurs endpoints ou est associée à une frontière de sécurité (récupération BitLocker, échec Kerberos, durcissement DCOM, SmartScreen / WDAC). Préparez un CBS log frais, un minidump ou un export Get-WinEvent avant d'ouvrir le ticket.