Microsoft отключит NTLM по умолчанию в будущих релизах Windows

ПТЮЧ

Banned
Забанен
Регистрация
11.12.25
Сообщения
90
Реакции
36
Обратите внимание: если вы хотите заключить сделку с этим пользователем, он заблокирован.
Компания Microsoft Для просмотра ссылки Войди или Зарегистрируйся, что отключит протокол аутентификации NTLM 30-летней давности по умолчанию в грядущих версиях Windows. Причиной для этого послужили многочисленные уязвимости, которые открывают дорогу кибератакам.


Протокол NTLM (New Technology LAN Manager) был представлен еще в 1993 году вместе с релизом Windows NT 3.1. Он пришел на смену LAN Manager (LM), но с тех пор уже давно устарел. Начиная с Windows 2000, его заменил Kerberos, который стал стандартом для устройств в домене. Однако, невзирая на слабую криптографию и многочисленные уязвимости, NTLM до сих пор используется как запасной вариант, если Kerberos недоступен.



За годы существования NTLM активно эксплуатировался в Для просмотра ссылки Войди или Зарегистрируйся: злоумышленники заставляют скомпрометированные устройства в сети аутентифицироваться на подконтрольных им серверах, что позволяет повысить привилегии и захватить контроль над всем доменом. При этом протокол по-прежнему часто используется на серверах Windows, что позволяет хакерам успешно эксплуатировать такие уязвимости, как Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся и так далее.


Другой популярный вектор — атаки типа pass-the-hash. Преступники эксплуатируют уязвимости системы или внедряют малварь, чтобы украсть NTLM-хеши с целевых машин. Затем хеши используются для аутентификации от имени скомпрометированного пользователя, что открывает доступ к конфиденциальным данным и позволяет атакующим продвигаться по сети.


В конце прошлой недели Microsoft анонсировала, что NTLM будет отключен по умолчанию в следующем крупном релизе Windows Server и соответствующих клиентских версиях Windows. Это часть общей стратегии компании по переходу к беспарольным методам аутентификации, устойчивым к фишингу.


Microsoft представила трехэтапный план перехода, направленный на минимизацию рисков, связанных с NTLM, при снижении возможных сбоев. На первом этапе администраторы смогут использовать улучшенные инструменты аудита в Windows 11 24H2 и Windows Server 2025, чтобы выявить, где все еще применяется NTLM.


Второй этап запланирован на вторую половину 2026 года. В это время появятся новые возможности, такие как IAKerb и локальный центр распределения ключей (Local Key Distribution Center), которые призваны устранить типичные сценарии, вызывающие откат на NTLM.


На третьем этапе NTLM будет отключен по умолчанию в будущих релизах. Однако протокол все же останется в системе, и его можно будет включить через политики, если потребуется.


Для просмотра ссылки Войди или Зарегистрируйся



Напомним, что впервые о планах отказаться от NTLM Microsoft Для просмотра ссылки Войди или Зарегистрируйся еще в октябре 2023 года. В июле 2024-го компания Для просмотра ссылки Войди или Зарегистрируйся NTLM устаревшим (deprecated) на Windows и Windows Server, порекомендовав разработчикам переходить на Kerberos или Negotiation-аутентификацию во избежание проблем в будущем.


С 2010 года Microsoft регулярно Для просмотра ссылки Войди или Зарегистрируйся разработчиков отказаться от NTLM в своих приложениях и советует администраторам либо отключать NTLM вовсе, либо настраивать свои серверы для блокировки атак NTLM relay с помощью Active Directory Certificate Services (AD CS).

© Для просмотра ссылки Войди или Зарегистрируйся