Windows 11 dispose désormais d'une bien meilleure protection contre les attaques par force brute

Windows 11 dispose désormais d'une bien meilleure protection contre les attaques par force brute

Le service SMB Server de Microsoft dans Windows 11 a reçu une mise à jour pour améliorer sa défense contre les attaques par force brute.

Dans la dernière mise à jour du système d'exploitation Windows 11 2022, Insider Preview Build 25206, récemment transmise au canal de développement, le limiteur de taux d'authentification SMB est activé par défaut.

De plus, certains autres paramètres ont été modifiés pour rendre ces attaques "moins efficaces".

cible peu attrayante

"Avec la sortie de Windows 11 Insider Preview Build 25206 Dev Channel aujourd'hui, le service SMB Server a désormais une valeur par défaut de 2 secondes entre chaque échec d'authentification NTLM entrant", a déclaré Ned Pyle, responsable principal du programme pour Microsoft Windows Server Engineering. . grappe. dans un article de blog (s'ouvre dans un nouvel onglet) annonçant la nouvelle.

"Cela signifie que si un attaquant envoyait auparavant 300 tentatives de force brute par seconde depuis un client pendant 5 minutes (90,000 50 mots de passe), le même nombre de tentatives prendrait désormais un minimum de XNUMX heures."

En d'autres termes, en activant la fonctionnalité, il y a un délai entre chaque échec de tentative d'authentification NTLM, ce qui rend le service de serveur SMB plus résistant aux attaques par force brute.

"Le but ici est de faire d'un client Windows une cible peu attrayante, que ce soit dans le cadre d'un groupe de travail ou sur vos comptes locaux lorsque vous rejoignez un domaine", ont ajouté Amanda Langowski et Brandon LeBlanc de Microsoft.

La limitation du taux d'authentification, qui n'est pas activée par défaut, a été introduite pour la première fois dans les builds Windows Server, Windows Server Azure Edition et Windows 11 Insider il y a environ six mois. Le serveur SMB, en revanche, démarre automatiquement sur toutes les versions. Cependant, vous devez vous exposer à Internet en ouvrant manuellement un pare-feu.

Les personnes intéressées à essayer la nouvelle fonctionnalité doivent exécuter cette commande PowerShell :

Set-SmbServerConfiguration-InvalidAuthenticationDelayTimeInMs n

"Ce changement de comportement n'a aucun effet sur Kerberos, qui s'authentifie avant qu'un protocole d'application comme SMB ne se connecte. Il est conçu pour être une autre couche de défense en profondeur, en particulier pour les appareils hors zone comme les utilisateurs à domicile", a déclaré Pyle.