Microsoft は、新しい Windows Server 長期サービス チャネル (LTSC) プレビューをリリースしました。新しいバージョン 25075 では、ブルート フォース辞書攻撃に対する防御が強化されています。 Microsoft は、New Technology LAN Manager (NTLM) 認証またはチャレンジ/レスポンス認証が失敗するたびにデフォルトの遅延を 2 秒とする認証レート リミッターを実装することでこれを実装しました。
同社によれば、この単純な遅延により、このような攻撃の実行に必要な時間が大幅に増加します。その例では、Microsoft は、5 分間の試行を 300 回行うと丸 1 日 (25 時間) 以上かかると述べています。 Windows Server 11 および 2022 では、SMB サーバー サービスは、NTLM ベースの認証が失敗するたびにデフォルトの 2 秒の遅延を実装するようになりました。これは、攻撃者が以前にクライアントから 5 分間に 1 秒あたり 300 回のブルート フォース試行を送信した場合、同じ回数の試行には少なくとも 25 時間かかることを意味します。
ただし、Microsoft は、これを行うと一部のサードパーティ アプリで問題が発生する可能性があるとも警告しています。そのため、現時点では Insider 限定の機能です。問題が発生した場合、Microsoft はユーザーに対し、機能をオフにした後に問題が解決する場合に備えてバグを報告するよう求めています。ただし、問題が解決しない場合は、他の原因が考えられます。同社の注意事項:
この設定は管理者が制御でき、無効にすることもできます。デフォルトの時間と動作は、使用状況を評価し内部関係者からフィードバックを得るにつれて変更される可能性があります。一部のサードパーティ製アプリでも、この新機能に問題がある可能性があります。機能を無効にすることでアプリの問題が解決する場合は、フィードバック センターを使用してバグを送信してください。 。
新しい SMB NTLM 認証レート リミッターの仕組みは次のとおりです:
この機能は PowerShell コマンドレットによって制御されます:
Set-SmbServerConfiguration -InvalidAuthenticationDelayTimeInMs n
値は The で始まります。単位はミリ秒で、100 の倍数 (0 ~ 10000) である必要があります。この機能を無効にするには、0 に設定します。 現在の値を表示するには、次を実行します:Windows Server 長期サービスチャンネル プレビューGet-SmbServerConfiguration利用可能なダウンロード:
サーバー標準:
MFY9F-XBN2F-TYFMP-CCV49-RMYVH以上がMicrosoft の最新 Windows Server Build 25075 はセキュリティを強化し、ブルート フォース攻撃をより困難にしますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。