Microsoft a publié un nouvel aperçu du canal de maintenance à long terme (LTSC) de Windows Server. La nouvelle version 25075 renforce la défense contre les attaques par dictionnaire par force brute. Microsoft a implémenté cela en implémentant un limiteur de taux d'authentification avec un délai par défaut de 2 secondes entre chaque échec de New Technology LAN Manager (NTLM) ou d'authentification par défi/réponse.
Selon l'entreprise, ce simple retard augmente considérablement le temps nécessaire pour exécuter une telle attaque. Dans son exemple, Microsoft indique que 300 tentatives d'une durée de 5 minutes prennent désormais plus d'une journée complète (25 heures) :
À partir de Windows Insider Build 25069.1000.220302-1408 et versions ultérieures dans Windows 11 et Windows Server 2022, la PME Le service serveur implémente désormais un délai par défaut de 2 secondes entre chaque échec d'authentification basée sur NTLM. Cela signifie que si un attaquant envoyait auparavant 300 tentatives de force brute par seconde depuis le client pendant 5 minutes, le même nombre de tentatives prendra désormais au moins 25 heures.
Cependant, Microsoft prévient également que cela pourrait entraîner des problèmes avec certaines applications tierces, c'est pourquoi il s'agit pour l'instant d'une fonctionnalité réservée aux initiés. Si un problème survient, Microsoft a demandé aux utilisateurs de signaler un bogue au cas où le problème disparaîtrait après avoir désactivé la fonctionnalité. Cependant, si le problème persiste, il peut y avoir d'autres causes. L'entreprise note :
Ce paramètre peut être contrôlé par l'administrateur et peut également être désactivé. Les horaires et le comportement par défaut peuvent changer à mesure que nous évaluons l'utilisation et recevons les commentaires des initiés ; certaines applications tierces peuvent également avoir des problèmes avec cette nouvelle fonctionnalité. Si vous constatez que la désactivation de la fonctionnalité résout les problèmes de votre application, veuillez utiliser le centre de commentaires pour soumettre des bogues. .
Voici comment fonctionne le nouveau limiteur de taux d'authentification SMB NTLM :
Cette fonctionnalité est contrôlée par l'applet de commande PowerShell :
Set-SmbServerConfiguration -InvalidAuthenticationDelayTimeInMs nLa valeur est en millisecondes, doit être un multiple de 100, peut être comprise entre 0 et 10 000. Réglez sur 0 pour désactiver cette fonctionnalité.
Pour voir les valeurs actuelles, exécutez :
Get-SmbServerConfiguration
Téléchargements disponibles :
Clé valide uniquement pour les versions d'aperçu :
Vous pouvez trouver les notes de version officielles ici.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!