ΑρχικήsecurityWindows 11: Παρέχουν καλύτερη προστασία από επιθέσεις SMB brute-force

Windows 11: Παρέχουν καλύτερη προστασία από επιθέσεις SMB brute-force

Μετά την κυκλοφορία του Insider Preview Build 25206 στο Dev Channel, η Microsoft ανακοίνωσε ότι ο διακομιστής SMB των Windows 11 προστατεύεται πλέον καλύτερα από επιθέσεις brute-force.

Δείτε επίσης: Τα Windows 11 αποκλείουν τις επιθέσεις RDP brute-force από προεπιλογή

SMB

Η εταιρεία έχει ενεργοποιήσει τον περιοριστή ρυθμού ελέγχου ταυτότητας SMB από προεπιλογή στα 2 δευτερόλεπτα μεταξύ κάθε αποτυχημένου εισερχόμενου ελέγχου ταυτότητας NTLM και έχει τροποποιήσει ορισμένες από τις ρυθμίσεις του για να κάνει τέτοιες επιθέσεις λιγότερο αποτελεσματικές, ξεκινώντας με την τελευταία έκδοση προγραμματιστή Windows 11 Insider. Αυτό σημαίνει ότι εάν ένας εισβολέας έκανε προηγουμένως 300 προσπάθειες brute-force ανά δευτερόλεπτο σε έναν πελάτη για 5 λεπτά (90.000 κωδικούς πρόσβασης), ο ίδιος αριθμός προσπαθειών θα χρειαζόταν τώρα τουλάχιστον 50 ώρες.

Μόλις ενεργοποιηθεί, αυτή η δυνατότητα προσθέτει μια καθυστέρηση μεταξύ κάθε αποτυχημένου ελέγχου ταυτότητας NTLM ως πρόσθετη προστασία για την υπηρεσία διακομιστή SMB.

Με τον τρόπο αυτό ένας υπολογιστής-πελάτης Windows γίνεται μη ελκυστικός στόχος είτε όταν βρίσκεται σε μια ομάδα εργασίας είτε για τους τοπικούς λογαριασμούς του όταν είναι συνδεδεμένος σε έναν τομέα.

Παρόλο που ο διακομιστής SMB θα εκκινηθεί αυτόματα σε όλες τις εκδόσεις των Windows, θα εκτεθεί στο Διαδίκτυο μόνο εάν το τείχος προστασίας ανοίξει χειροκίνητα ή αν δημιουργηθεί ένα κοινόχρηστο στοιχείο SMB πελάτη για να το ανοίξει.

Δείτε ακόμα: Raspberry Pi: Αφαιρεί τον default user για να εμποδίσει τις επιθέσεις brute-force

brute-force

Ο περιοριστής ρυθμού ελέγχου ταυτότητας SMB εισήχθη για πρώτη φορά τον Μάρτιο σε εκδόσεις Windows Server, Windows Server Azure Edition και Windows 11 Insider, αν και δεν είναι ενεργοποιημένος από προεπιλογή.

Για να επωφεληθούν από την ενίσχυση της προστασίας από επιθέσεις brute-force σε συστήματα που εκτελούν Windows Server, οι διαχειριστές πρέπει να την ενεργοποιήσουν μη αυτόματα χρησιμοποιώντας την ακόλουθη εντολή PowerShell (όπου n είναι ο χρόνος καθυστέρησης μεταξύ κάθε αποτυχημένης προσπάθειας ελέγχου ταυτότητας NTLM):

Set-SmbServerConfiguration -InvalidAuthenticationDelayTimeInMs n

Αυτή η αλλαγή συμπεριφοράς δεν έχει καμία επίδραση στο Kerberos, το οποίο ελέγχει την ταυτότητα πριν συνδεθεί ένα πρωτόκολλο εφαρμογής όπως το SMB. Έχει σχεδιαστεί για να είναι ένα επιπλέον επίπεδο άμυνας σε βάθος, ειδικά για συσκευές που δεν είναι συνδεδεμένες σε τομείς όπως οι οικιακοί χρήστες” λέει η Microsoft.

Δείτε επίσης: Microsoft: Μπλόκαρε δισεκατομμύρια brute-force και phishing επιθέσεις το 2021

Η σημερινή ανακοίνωση έρχεται αφότου η εταιρεία αποκάλυψε αρκετές άλλες βελτιώσεις ασφάλειας SMB τα τελευταία χρόνια, συμπεριλαμβανομένης της εναλλαγής του 30χρονου πρωτοκόλλου κοινής χρήσης αρχείων SMBv1 από προεπιλογή (για ορισμένους χρήστες) και της γενικής διαθεσιμότητας SMB έναντι QUIC στα Windows 11 και Windows Server 2022.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS