Sicherheitsverbesserungen durch Microsoft
Microsoft setzt sich intensiv für die Verbesserung der Sicherheit seiner Betriebssysteme ein. In einer jüngsten Maßnahme hat das Unternehmen den Schutz vor NTLM-Relay-Angriffen verstärkt. Jedoch blieb eine wichtige Veränderung weitgehend unbemerkt.
Entfernung von NTLMv1
Mit dem Update auf Windows 11 Version 24H2 hat Microsoft die Unterstützung für das veraltete NTLMv1-Protokoll entfernt. Heise online fragte nach und Microsoft aktualisierte die Liste der entfernten Funktionen. Die Änderungen betreffen nicht nur den Desktop-Client, ebenfalls Windows Server 2025 sieht diese Entfernung vor. Ein entsprechender Eintrag ist neu in der Liste der entfernten Funktionen für den Windows Server 2025 aufgenommen worden.
Aktualisierte Dokumentation
Bisher hatte Microsoft die Entfernung von NTLMv1 in Windows 11 allein thematisiert. Auf Nachfrage klärte das Unternehmen über den Status im Windows Server 2025 auf. Am Freitag dieser Woche gab Microsoft bekannt, dass die Unterstützung für NTLMv1 sowie aus Windows 11 Version 24H2 als auch aus Server 2025 entfernt wurde. Die aktualisierte Dokumentation wird bald auch in anderen Sprachen verfügbar sein.
Empfehlungen für Administratoren
Die Hinweise im Eintrag für Windows Server 2025 enthalten eine Empfehlung für Administratoren. NTLMv1 sollte nicht weiterhin verwendet werden. Stattdessen sollten Aufrufe an NTLM durch Aufrufe an Negotiate ersetzt werden. Negotiate versucht zuerst eine Authentifizierung über Kerberos. Falls das misslingt; kann NTLM als Rückfalloption genutzt werden. Weiterführende Informationen stehen im Artikel "Evolution of Windows Authentication".
Sicherungsmaßnahmen gegen NTLM-Relay-Angriffe
In der vergangenen Woche verkündete Microsoft, dass sie Maßnahmen gegen NTLM-Relay-Angriffe ergreifen. Diese Angriffe zielen darauf ab abgegriffene Zugangsdaten zu missbrauchen. Ziel ist der unbefugte Zugriff auf Netzwerkressourcen. Windows Server 2025 implementiert hierzu Extended Protection for Authentication (EPA). Ein weiteres wichtiges Feature ist LDAP Channel Binding. Damit können sich Clients nur an bestimmten Servern anmelden. Diese zusätzlichen Sicherheitsmerkmale machen NTLM-Relay-Angriffe unwirksam die den Zugriff auf beliebige Server erfordern.
---
Ob Lëtzebuergesch oder Englisch – Microsoft bleibt nicht stehen. Fortschritt und Sicherheit stehen an erster Stelle.
Kommentare