Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Windows 11 wycofuje NTLM

Windows 11 wycofuje NTLM

Drugiej połowie maja Microsoft potwierdził swoje plany wycofania narzędzia NT LAN Manager (NTLM) z systemu Windows 11 w drugiej połowie roku, ogłaszając szereg nowych środków bezpieczeństwa mających wzmocnić powszechnie używany system operacyjny dla komputerów stacjonarnych.

Wycofanie w drugiej połowie 2024 roku

- Wycofanie protokołu NTLM było ogromnym żądaniem naszej społeczności zajmującej się bezpieczeństwem, ponieważ wzmocni uwierzytelnianie użytkowników, a wycofanie protokołu NTLM planowane jest na drugą połowę 2024 r. powiedział gigant technologiczny.

Twórca systemu Windows pierwotnie ogłosił swoją decyzję o rezygnacji z protokołu NTLM na rzecz protokołu Kerberos w celu uwierzytelniania w październiku 2023 r. Pomimo braku obsługi przez NTLM metod kryptograficznych, takich jak AES lub SHA-256, protokół stał się również podatny na ataki typu „relay”, czyli technikę szeroko wykorzystywaną przez powiązanego z Rosją aktora APT28 ze względu na luki dnia zerowego w programie Microsoft Outlook.

Inne zmiany wprowadzone w systemie Windows 11 obejmują domyślne włączenie ochrony lokalnego urzędu bezpieczeństwa (LSA) dla nowych urządzeń konsumenckich oraz wykorzystanie zabezpieczeń opartych na wirtualizacji (VBS) w celu zabezpieczenia technologii Windows Hello.

Inteligentna kontrola aplikacji, która chroni użytkowników przed uruchamianiem niezaufanych lub niepodpisanych aplikacji, została również wzbogacona o model sztucznej inteligencji (AI), który określa bezpieczeństwo aplikacji i blokuje te, które są nieznane lub zawierają złośliwe oprogramowanie.

Nowe rozwiązanie

Uzupełnieniem Smart App Control jest nowe, kompleksowe rozwiązanie o nazwie Trusted Signing, które umożliwia programistom podpisywanie aplikacji i upraszcza cały proces podpisywania certyfikatów. Microsoft oświadczył ponadto, że wprowadza tryb drukowania chronionego systemu Windows (WPP), który zaprezentował w grudniu 2023 r. jako sposób na przeciwdziałanie zagrożeniom stwarzanym przez uprzywilejowany proces buforowania i zabezpieczanie stosu drukowania, który będzie domyślnym trybem drukowania w przyszłości.

W ten sposób pomysł polega na uruchomieniu buforu wydruku jako usługi z ograniczeniami i drastycznym ograniczeniu jego atrakcyjności jako ścieżki umożliwiającej cyberprzestępcom uzyskanie podwyższonych uprawnień w zaatakowanym systemie Windows. Redmond powiedział również, że nie będzie już ufać certyfikatom uwierzytelniania serwerów TLS (Transport Layer Security) z kluczami RSA krótszymi niż 2048 bitów ze względu na „postęp w mocy obliczeniowej i kryptoanalizie”.

Listę zabezpieczeń zamyka system Zero Trust Domain Name System (ZTDNS), którego celem jest pomoc klientom komercyjnym w blokowaniu systemu Windows w ich sieciach poprzez natywne ograniczanie urządzeń z systemem Windows do łączenia się tylko z zatwierdzonymi miejscami docelowymi sieci według nazwy domeny.

Ulepszenia następstwem krytyki

Ulepszenia te są również następstwem krytyki praktyk bezpieczeństwa firmy Microsoft, które umożliwiły podmiotom z państw narodowych z Chin i Rosji włamanie się do środowiska Exchange Online, a niedawny raport amerykańskiej Komisji ds. Przeglądu Bezpieczeństwa Cybernetycznego (CSRB) wskazuje, że kultura bezpieczeństwa firmy wymaga gruntownej zmiany.

W odpowiedzi Microsoft nakreślił gruntowne zmiany, w ramach których w ramach inicjatywy Secure Future Initiative (SFI) na pierwszym miejscu potraktują bezpieczeństwo przede wszystkim i pociągną kadrę kierowniczą wyższego szczebla bezpośrednio odpowiedzialną za realizację celów w zakresie cyberbezpieczeństwa.

Google ze swojej strony stwierdził, że raport CSRB „podkreśla od dawna oczekiwaną i pilną potrzebę przyjęcia nowego podejścia do bezpieczeństwa”, wzywając rządy do zamawiania systemów i produktów, które są bezpieczne od samego początku, egzekwowania ponownej certyfikacji bezpieczeństwa w przypadku produktów dotkniętych poważnymi incydenty związane z bezpieczeństwem oraz mieć świadomość zagrożeń stwarzanych przez monokulturę.

„Korzystanie z usług tego samego dostawcy w zakresie systemów operacyjnych, poczty elektronicznej, oprogramowania biurowego i narzędzi zabezpieczających [...] zwiększa ryzyko, że pojedyncze naruszenie osłabi cały ekosystem” – stwierdziła firma. „Rządy powinny przyjąć strategię obejmującą wielu dostawców oraz opracować i promować otwarte standardy, aby zapewnić interoperacyjność, ułatwiając organizacjom wymianę niepewnych produktów na te, które są bardziej odporne na ataki”.

Oceń artykuł

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa