
Sicherheitsverbesserungen durch Microsoft
Microsoft setzt sich intensiv für die Verbesserung der Sicherheit seiner Betriebssysteme ein. In einer jüngsten Maßnahme hat das Unternehmen den Schutz vor NTLM-Relay-Angriffen verstärkt. Jedoch blieb eine wichtige Veränderung weitgehend unbemerkt.
Entfernung von NTLMv1
Mit dem Update auf Windows 11 Version 24H2 hat Microsoft die Unterstützung für das veraltete NTLMv1-Protokoll entfernt. Heise online fragte nach und Microsoft aktualisierte die Liste der entfernten Funktionen. Die Änderungen betreffen nicht nur den Desktop-Client, ebenfalls Windows Server 2025 sieht diese Entfernung vor. Ein entsprechender Eintrag ist gegenwärtig in der Liste der entfernten Funktionen für den Windows Server 2025 aufgenommen worden.
Aktualisierte Dokumentation
Bisher hatte Microsoft die Entfernung von NTLMv1 in Windows 11 allein thematisiert. Auf Nachfrage klärte das Unternehmen über den Status im Windows Server 2025 auf. Am Freitag dieser Woche gab Microsoft bekannt, dass die Unterstützung für NTLMv1 gleichermaßen aus Windows 11 Version 24H2 gleichermaßen aus Server 2025 entfernt wurde. Die aktualisierte Dokumentation wird in Kürze auch in anderen Sprachen verfügbar sein.
Empfehlungen für Administratoren
Die Hinweise im Eintrag für Windows Server 2025 enthalten eine Empfehlung für Administratoren. NTLMv1 sollte nicht ergänzend nutzt werden. Stattdessen sollten Aufrufe an NTLM durch Aufrufe an Negotiate ersetzt werden. Negotiate versucht zuerst eine Authentifizierung über Kerberos. Falls das misslingt; kann NTLM als Rückfalloption genutzt werden. Weiterführende Informationen stehen im Artikel "Evolution of Windows Authentication".
Sicherungsmaßnahmen gegen NTLM-Relay-Angriffe
In der vergangenen Woche verkündete Microsoft, dass sie Maßnahmen gegen NTLM-Relay-Angriffe ergreifen. Diese Angriffe zielen darauf ab abgegriffene Zugangsdaten zu missbrauchen. Ziel ist der unbefugte Zugriff auf Netzwerkressourcen. Windows Server 2025 implementiert an diesem Ortzu Extended Protection for Authentication (EPA). Ein weiteres wichtiges Feature ist LDAP Channel Binding. Damit können sich Clients nur an bestimmten Servern anmelden. Diese zusätzlichen Sicherheitsmerkmale machen NTLM-Relay-Angriffe unwirksam die den Zugriff auf beliebige Server erfordern.
---
Ob Lëtzebuergesch oder Englisch – Microsoft bleibt nicht stehen. Fortschritt und Sicherheit stehen an erster Stelle.
Kommentare