Оваа безбедносна карактеристика на Windows 11 го прави вашиот компјутер „многу непривлечен“ за хакерите со лозинки

работна работна површина

Слика: Getty Images/Maskot

Мајкрософт воведе нов стандарден за да ги заштити машините со Windows 11 од напади со лозинки што треба да ги направи „многу непривлечна цел“ за хакерите кои се обидуваат да украдат ингеренциите.

Најновиот преглед на Windows 11 се испорачува со стандардно вклучен ограничувач на стапката на автентикација на серверот SMB, што им одзема многу време на напаѓачите да го таргетираат серверот со напади со погодување лозинка.   

„Услугата за SMB сервер сега стандардно на стандардно од 2 секунди помеѓу секоја неуспешна влезна NTLM автентикација“, објаснува експертот за безбедност на Мајкрософт, Нед Пајл

„Ова значи дека ако напаѓачот претходно испратил 300 обиди за брутална сила во секунда од клиент за 5 минути (90,000 лозинки), сега би биле потребни ист број обиди 50 часа на минимум. Целта овде е да се направи машината многу неатрактивна цел за напад на локални ингеренции преку SMB“.

Ограничувачот на стапката беше прегледано овој март но сега е стандардно на Windows 11. 

SMB се однесува на мрежниот протокол за споделување датотеки со блок на пораки на серверот (SMB). Windows и Windows Server доаѓаат со овозможен SMB сервер. NTLM се однесува на NT Lan Manager (NTLM) протокол за автентикација на клиент-север со, на пример, најавувања на Active Directory (AD) NTLM. 

Напаѓачот на мрежата може да се претставува како „пријателски сервер“ за да ги пресретне ингеренциите на NTLM што се пренесуваат помеѓу клиентот и серверот. Друга опција е користење на познато корисничко име и потоа погодување на лозинката со повеќекратни обиди за најавување. Без стандардната поставка за ограничување на стапката, напаѓачот може да ја погоди лозинката во рок од неколку дена или часови, без да биде забележан, забележува Пајл.   

Поставката за ограничување на стандардната стапка на SMB е достапна во Windows 11 Insider Preview Build 25206 на каналот Dev. Додека серверот SMB работи стандардно во Windows, стандардно не е достапен. Ограничувачот на стапката на серверот за SMB сепак ќе има одредена цел бидејќи администраторите често го прават достапен кога создаваат споделување за SMB од клиент што го отвора заштитниот ѕид.  

„Почнувајќи во Build 25206, тој е стандардно вклучен и е поставен на 2000ms (2 секунди). Сите лоши кориснички имиња или лозинки испратени до SMB сега ќе предизвикаат стандардно одложување од 2 секунди во сите изданија на Windows Insiders. Кога првпат беше објавен на Windows Insiders, овој заштитен механизам беше стандардно исклучен. Оваа промена на однесувањето не беше направена кај Windows Server Insiders, таа сепак стандардно е 0“, забележува тимот на Windows Insider. 

Новиот стандард треба да помогне во ситуации кога корисниците или администраторите ги конфигурираат машините и мрежите на начин што ги изложуваат на напади со погодување лозинка. 

„Ако вашата организација нема софтвер за откривање упад или не постави политика за заклучување лозинка, напаѓачот може да ја погоди лозинката на корисникот за неколку дена или часови. Корисникот потрошувач кој го исклучува својот заштитен ѕид и го носи својот уред на небезбедна мрежа има сличен проблем“, објаснува Пајл.   

Мајкрософт постепено воведува побезбедни стандардни поставки во Windows 11. Претходно оваа година воведе стандардна политика за заклучување на сметката за да ги ублажи RDP и други напади со лозинки со брутална сила.

И во ажурирањето на Windows 11 2022, Мајкрософт додаде уште неколку стандардни безбедносни поставки, како што е Контрола на паметни апликации за да дозволи само безбедно apps да се извршува и стандардно блокирање на PowerShell, LNK датотеки и Visual Basic скрипти од интернет. 

Pyle исто така објави демо за ограничувачот на стапката на SMB во акција.  

извор