Microsoft a publié un assemblage de la version 25075 de l'aperçu du serveur Windows.

Microsoft a publié un assemblage de la version 25075 de l'aperçu du serveur Windows.

Quoi de neuf

Vitesse d'authentification SMB NTLM

SMB n'est pas simplement un serveur de fichiers travaillant sur des dizaines de millions d'ordinateurs avec Windows Server, il s'agit d'un service généralisé sur plus d'un milliard d'ordinateurs avec Windows 10 et 11. Bien que l'accès à distance n'est pas possible, et bien que tous les ordinateurs ne soient pas attribués. Serveurs de fichiers, IT -Ferl permet souvent d'accéder au serveur SMB pour des raisons organisationnelles légitimes, telles que le transfert de fichier. L'effet secondaire d'une telle distribution omniprésente est que le SMB peut être un mécanisme d'authentification utile pour les intrus qui tentent d'attaquer dans le dictionnaire par la force grossière. Une fois répertorié ou devinant des noms Active Directory ou des comptes locaux avec d'autres moyens, un attaquant peut à grande vitesse - de dizaines à des centaines de tentatives par seconde - envoyer aux entrées de l'ordinateur au système NTLM, essayant de deviner votre mot de passe. Si l'organisation n'a aucun logiciel pour détecter l'intrusion ou le seuil de verrouillage du mot de passe n'est pas défini, l'attaquant peut deviner le mot de passe de l'utilisateur pendant plusieurs heures ou moins.

En commençant par Windows Insider Build 25069.1000.220302-1408 et ultérieure Windows 11 et Windows Server 2022, le service SMB Server implémente désormais un délai par défaut de 2 secondes entre chaque authentification NTLM non sollicitée. Cela signifie que si plus tôt l'attaquant a envoyé 300 tentatives de Brutfors par seconde du client pendant 5 minutes, le même nombre de tentatives prendra maintenant au moins 25 heures. Ce paramètre est contrôlé par l'administrateur et peut également être déconnecté. Peut-être que l'heure et le comportement par défaut peuvent changer après que Microsoft appréciera l'utilisation dans les examens d'initiés et de recevoir; Il est également possible que certaines applications tierces puissent avoir des problèmes avec cette nouvelle fonctionnalité. Veuillez utiliser le hub de retour pour signaler des erreurs si vous constatez que la déconnexion de cette fonction résout le problème de votre application.

Cette fonctionnalité est contrôlée par la cmdlet PowerShell:

SET-SMBSERVERConfiguration -InvalidauthenticationDelaytimeNMS n

La valeur est indiquée en millisecondes, doit être multiple 100 et peut être de 0 à 10 000. La valeur 0 désactive cette fonction.

Pour voir la valeur actuelle, commencez:

Get-SMBServerConfiguration.

Ce changement de comportement n'affecte pas Kerberos, qui effectue une authentification avant de connecter le protocole d'application, tel que SMB. Il est conçu pour devenir un autre niveau de protection dans la planification détaillée. Ceci continue la nouvelle génération d'améliorations de sécurité et de serveurs de fichiers SMB, d'abord commencé avec SMB sur QUIC sur Windows 11 et Windows Server 2022. Microsoft annoncera obsolète et supprimera de nombreux protocoles SMB et PRE-SMB obsolètes dans les versions d'exploitation suivantes dans la Cadre de la campagne de modernisation de la sécurité, enlèvement similaire de SMB1.

Pour plus d'informations sur le limiteur de vitesse d'authentification SMB NTLM, voir https://aka.ms/smbauthrateLimiter. Pour plus d'informations sur la future sécurité SMB, voir https://aka.ms/filecab.