Wycofanie w drugiej połowie 2024 roku
- Wycofanie protokołu NTLM było ogromnym żądaniem naszej społeczności zajmującej się bezpieczeństwem, ponieważ wzmocni uwierzytelnianie użytkowników, a wycofanie protokołu NTLM planowane jest na drugą połowę 2024 r. – powiedział gigant technologiczny.
Twórca systemu Windows pierwotnie ogłosił swoją decyzję o rezygnacji z protokołu NTLM na rzecz protokołu Kerberos w celu uwierzytelniania w październiku 2023 r. Pomimo braku obsługi przez NTLM metod kryptograficznych, takich jak AES lub SHA-256, protokół stał się również podatny na ataki typu „relay”, czyli technikę szeroko wykorzystywaną przez powiązanego z Rosją aktora APT28 ze względu na luki dnia zerowego w programie Microsoft Outlook.
Inne zmiany wprowadzone w systemie Windows 11 obejmują domyślne włączenie ochrony lokalnego urzędu bezpieczeństwa (LSA) dla nowych urządzeń konsumenckich oraz wykorzystanie zabezpieczeń opartych na wirtualizacji (VBS) w celu zabezpieczenia technologii Windows Hello.
Inteligentna kontrola aplikacji, która chroni użytkowników przed uruchamianiem niezaufanych lub niepodpisanych aplikacji, została również wzbogacona o model sztucznej inteligencji (AI), który określa bezpieczeństwo aplikacji i blokuje te, które są nieznane lub zawierają złośliwe oprogramowanie.
Nowe rozwiązanie
Uzupełnieniem Smart App Control jest nowe, kompleksowe rozwiązanie o nazwie Trusted Signing, które umożliwia programistom podpisywanie aplikacji i upraszcza cały proces podpisywania certyfikatów. Microsoft oświadczył ponadto, że wprowadza tryb drukowania chronionego systemu Windows (WPP), który zaprezentował w grudniu 2023 r. jako sposób na przeciwdziałanie zagrożeniom stwarzanym przez uprzywilejowany proces buforowania i zabezpieczanie stosu drukowania, który będzie domyślnym trybem drukowania w przyszłości.
W ten sposób pomysł polega na uruchomieniu buforu wydruku jako usługi z ograniczeniami i drastycznym ograniczeniu jego atrakcyjności jako ścieżki umożliwiającej cyberprzestępcom uzyskanie podwyższonych uprawnień w zaatakowanym systemie Windows. Redmond powiedział również, że nie będzie już ufać certyfikatom uwierzytelniania serwerów TLS (Transport Layer Security) z kluczami RSA krótszymi niż 2048 bitów ze względu na „postęp w mocy obliczeniowej i kryptoanalizie”.
Listę zabezpieczeń zamyka system Zero Trust Domain Name System (ZTDNS), którego celem jest pomoc klientom komercyjnym w blokowaniu systemu Windows w ich sieciach poprzez natywne ograniczanie urządzeń z systemem Windows do łączenia się tylko z zatwierdzonymi miejscami docelowymi sieci według nazwy domeny.
Ulepszenia następstwem krytyki
Ulepszenia te są również następstwem krytyki praktyk bezpieczeństwa firmy Microsoft, które umożliwiły podmiotom z państw narodowych z Chin i Rosji włamanie się do środowiska Exchange Online, a niedawny raport amerykańskiej Komisji ds. Przeglądu Bezpieczeństwa Cybernetycznego (CSRB) wskazuje, że kultura bezpieczeństwa firmy wymaga gruntownej zmiany.W odpowiedzi Microsoft nakreślił gruntowne zmiany, w ramach których w ramach inicjatywy Secure Future Initiative (SFI) na pierwszym miejscu potraktują bezpieczeństwo przede wszystkim i pociągną kadrę kierowniczą wyższego szczebla bezpośrednio odpowiedzialną za realizację celów w zakresie cyberbezpieczeństwa.
Google ze swojej strony stwierdził, że raport CSRB „podkreśla od dawna oczekiwaną i pilną potrzebę przyjęcia nowego podejścia do bezpieczeństwa”, wzywając rządy do zamawiania systemów i produktów, które są bezpieczne od samego początku, egzekwowania ponownej certyfikacji bezpieczeństwa w przypadku produktów dotkniętych poważnymi incydenty związane z bezpieczeństwem oraz mieć świadomość zagrożeń stwarzanych przez monokulturę.
„Korzystanie z usług tego samego dostawcy w zakresie systemów operacyjnych, poczty elektronicznej, oprogramowania biurowego i narzędzi zabezpieczających [...] zwiększa ryzyko, że pojedyncze naruszenie osłabi cały ekosystem” – stwierdziła firma. „Rządy powinny przyjąć strategię obejmującą wielu dostawców oraz opracować i promować otwarte standardy, aby zapewnić interoperacyjność, ułatwiając organizacjom wymianę niepewnych produktów na te, które są bardziej odporne na ataki”.