Еще в июле Дэвид Уэстон (David Weston), вице-президент Microsoft по корпоративной безопасности и безопасности ОС анонсировал новую групповую политику, включенную по умолчанию в последних сборках Windows 11.
При включении этой политики системы Windows 11 начинают автоматически блокировать учетные записи пользователей на 10 минут после 10 неудачных попыток входа в течение 10 минут.
В своем твиттере Уэстон писал:
Сборки Windows 11 теперь по умолчанию включают политику блокировки учетной записи, чтобы смягчить RDP и другие векторы подбора паролей.
Эта техника очень часто используется в программах-вымогателях, управляемых оператором, и других атаках — этот контроль значительно усложнит брутфорс, и это здорово!
11 октября 2022 года, через три месяца после объявления Уэстона, Microsoft сообщила, что такая же политика блокировки учетной записи теперь доступна в любой системе Windows, где установлены накопительные обновления от октября 2022 года.
Компания заявляет:
Чтобы предотвратить дальнейшие атаки «грубой силы», мы реализуем блокировку учетных записей для учетных записей администраторов.
В системах Windows с установленными накопительными обновлениями от 11 октября 2022 г. или более поздней версии, будет доступна локальная политика для включения блокировки учетной записи локального администратора.
Администраторы, которые хотят включить дополнительную защиту от атак грубой силы, могут найти политику «Разрешить блокировку учетной записи администратора» в разделе Политика «Локальный компьютер > Конфигурация компьютера > Конфигурация Windows > Параметры безопасности > Политики учетной записи > Политика блокировки учетной записи.
Эта групповая политика будет включена по умолчанию на всех новых компьютерах под управлением Windows 11, версия 22H2 или в системах, в которых накопительные обновления Windows от октября 2022 года были установлены до первоначальной инициализации базы данных диспетчера учетных записей безопасности (SAM), в которой хранятся пароли пользователей.
Microsoft также объявила, что теперь требует от учетных записей локальных администраторов использовать сложные пароли, которые «должны содержать как минимум три из четырех основных типов символов (строчные буквы, прописные буквы, цифры и специальные символы)».
Это решение было принято в качестве дополнительной защиты от атак методом перебора паролей, которые успешно осуществлялись с использованием систем с современными процессорами и графическими процессорами, если пароли были недостаточно длинные или сложные.
Редмонд постепенно сокращает поверхность атаки, которой злоупотребляют операторы программ-вымогателей с целью взлома систем Windows, о чем свидетельствуют недавние решения Microsoft также автоматически блокировать макросы Office в загруженных документах и применять многофакторную аутентификацию (MFA) в Azure AD.
Последние статьи #Windows
• Хакеры MAS cмогли взломать защиту лицензирования ПО Microsoft, включая Windows 10 ESU
• Windows 11 устанавливает новые рекорды в Steam
• Microsoft предлагает обновить Windows 10 до Windows 11 на неподдерживаемых ПК при «отказе от ответственности»
• Доступны неофициальные патчи против уязвимостей «нулевого дня» в Windows Server 2012
• Установка инсайдерских сборок Windows 11 с помощью Comss.one DNS
• Windows WNC (или NXT) можно скачать. Что внутри «облегчённой версии Windows» для облачных ПК