Firma Microsoft wprowadza nowy klucz rejestru i zasady grupy dla protokołu NTLM w systemach Windows 11 24H2 i Server 2025

Firma Microsoft wprowadza nowy klucz rejestru i zasady grupy dla protokołu NTLM w systemach Windows 11 24H2 i Server 2025

Wycofanie protokołu NTLM w systemach Windows 11 i Server 2025

W grudniu ubiegłego roku Microsoft zainicjował wycofywanie protokołu NT LAN Manager (NTLM) w systemach Windows 11 24H2 i Windows Server 2025. Ten znaczący krok oznacza, że ​​protokół NTLM nie jest już aktywnie rozwijany, co prowadzi do zmniejszenia wsparcia i ostatecznego usunięcia. Biorąc pod uwagę luki w zabezpieczeniach protokołu w dzisiejszym środowisku zabezpieczeń, Microsoft zdecydowanie opowiada się za przejściem na nowocześniejsze metody uwierzytelniania, takie jak Kerberos.

Artykuły dotyczące usuwania i wskazówek dotyczących protokołu NTLMv1

W ramach tej transformacji protokół NTLMv1 został już wyeliminowany z systemów Windows 11 24H2 i Windows Server 2025. W odpowiedzi firma Microsoft opublikowała serię dokumentów z wytycznymi, których celem jest pomoc specjalistom IT i administratorom systemów w dostosowaniu się do tych zmian.

W lipcu opublikowano artykuł pomocy technicznej szczegółowo opisujący modyfikacje audytu dla protokołu NTLM. Ta funkcja audytu ma kluczowe znaczenie dla identyfikacji użycia protokołu NTLM w organizacjach, biorąc pod uwagę fakt, że niektóre podmioty nadal korzystają z tej przestarzałej metody uwierzytelniania. Dostępność takich narzędzi jest niezbędna do zarządzania związanymi z tym implikacjami bezpieczeństwa.

Instrukcje konfiguracji

W wytycznych opisano również, w jaki sposób administratorzy mogą konfigurować ustawienia NTLM za pomocą dwóch nowych zasad grupy: „NTLM Enhanced Logging” dla ustawień klienta i serwera oraz „Log Enhanced Domain-wide NTLM Logs” dla kompleksowego rejestrowania domeny.

polityka grupy audytowej NTLMpolityka grupy audytowej NTLM

Więcej informacji można znaleźć w pełnym artykule pomocy technicznej na stronie internetowej firmy Microsoft w sekcji KB5064479.

Nowy klucz rejestru dla Credential Guard

Oprócz wytycznych dotyczących audytu, Microsoft wprowadził szczegóły dotyczące nowego klucza rejestru dotyczącego audytu i egzekwowania funkcji Credential Guard. Funkcja ta odgrywa kluczową rolę w ochronie poświadczeń przed kradzieżą poprzez wykorzystanie technologii Virtualization-Based Security (VBS), zabezpieczając w ten sposób skróty haseł NTLM.

Informacje o kluczu rejestru

Lokalizacja rejestru HKLM\SYSTEM\currentcontrolset\control\lsa\msv1_0
Wartość BlokujNtlmv1SSO
Typ REG_DWORD
Dane
  • 0 (domyślnie) : Zezwala żądaniom na generowanie poświadczeń NTLMv1, ale poddaje je audytowi, generując zdarzenia ostrzegawcze. Ten tryb nazywany jest trybem audytu.
  • 1 : Blokuje generowanie poświadczeń NTLMv1, co powoduje występowanie błędów. Ten tryb jest klasyfikowany jako tryb wymuszania.

Harmonogram wdrażania zmian

Firma Microsoft przedstawiła również harmonogram wdrożenia tych zmian:

Data Zmiana
Koniec sierpnia 2025 r. Aktywacja dzienników audytu dla protokołu NTLMv1 na komputerach klienckich z systemem Windows 11 w wersji 24H2 lub nowszej.
Listopad 2025 Rozpoczęcie wdrażania zmian w systemie Windows Server 2025.
Październik 2026 Domyślne ustawienie klucza rejestru BlockNtlmv1SSO zostanie przełączone z trybu audytu (0) na tryb egzekwowania (1) za pośrednictwem przyszłej aktualizacji systemu Windows, zwiększając ograniczenia dla protokołu NTLMv1. Ta zmiana zostanie wdrożona tylko wtedy, gdy klucz rejestru BlockNtlmv1SSO nie został użyty.

Więcej informacji można znaleźć w artykule pomocy technicznej KB5066470 na oficjalnej platformie firmy Microsoft.

Źródło i obrazy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *