Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

INTRODUCTION

Des informations détaillées et des outils peuvent être utilisés pour les attaques contre l'authentification réseau NT LAN Manager version 1 (NTLMv1) et LAN Manager (LM). Les améliorations en matière de matériel informatique et d'algorithmes logiciels ont rendu ces protocoles vulnérables aux attaques publiées visant à obtenir les informations d'identification utilisateur. Les informations et les ensembles d'outils disponibles visent plus particulièrement les environnements qui n'appliquent pas l'authentification NTLMv2. Nous encourageons vivement les clients à évaluer leur environnement et à mettre à jour les paramètres d'authentification de réseau. Tous les systèmes d'exploitation Microsoft pris en charge fournissent des fonctionnalités d'authentification NTLMv2.

Les systèmes qui sont affectés au niveau de la configuration par défaut sont principalement menacés ; par exemple, les systèmes qui exécutent Microsoft Windows NT 4, Windows 2000, Windows XP et Windows Server 2003. Par défaut, Windows XP et Windows Server 2003 prennent en charge l'authentification NTLMv1. 

Pour Windows NT, deux options sont prises en charge pour l'authentification par stimulation/réponse lors d'ouvertures de session réseau : la stimulation/réponse LAN Manager (LM) et la stimulation/réponse Windows NT (également appelée stimulation/réponse NTLM version 1). Toutes deux permettent l'interopérabilité avec les bases installées de Windows NT 4.0, Windows 95, Windows 98 et Windows 98 Deuxième Édition. 


Afin que nous puissions résoudre le problème pour vous, consultez la section « Aidez-moi ».

Résolution

Pour réduire le risque d'apparition de ce problème, nous vous recommandons de configurer les environnements qui exécutent Windows NT 4, Windows 2000, Windows XP et Windows Server 2003 afin d'autoriser l'utilisation de l'authentification NTLMv2 uniquement. Pour ce faire, définissez manuellement le niveau d'authentification LAN Manager sur 3 minimum, comme décrit ici.

Pour Windows XP et Windows Server 2003, des solutions Microsoft Fix it sont disponibles pour configurer automatiquement les systèmes à autoriser uniquement l'utilisation de l'authentification NTLMv2. Cette méthode permet également aux utilisateurs de paramètres NTLM de profiter de la Protection étendue de l'authentification.




Aidez-moi

La solution de réparation décrite dans cette section ne doit pas être utilisée en remplacement d'une mise à jour de sécurité. Nous vous recommandons de toujours installer les dernières mises à jour de sécurité. Nous proposons toutefois cette solution pour contourner le problème dans certains cas. 

Microsoft Fix it pour Windows XP

Pour activer ou désactiver cette solution de réparation, cliquez sur le bouton ou sur le lien Fix it sous l'en-tête Activer. Cliquez sur Exécuter dans la boîte de dialogue Téléchargement de fichier, puis suivez la procédure indiquée par l'Assistant Résolution.

Activer

Remarques

  • Cet Assistant peut n'exister qu'en anglais. Toutefois, la résolution automatique fonctionne aussi pour d'autres versions linguistiques de Windows.

  • Si vous n'êtes pas sur l'ordinateur pour lequel le problème existe, vous pouvez enregistrer la résolution automatique sur un lecteur flash ou sur un CD-ROM et ensuite l'exécuter sur l'ordinateur concerné par le problème.

Microsoft Fix it pour Windows Server 2003

Pour activer ou désactiver cette solution de réparation, cliquez sur le bouton ou sur le lien Fix it sous l'en-tête Activer. Cliquez sur Exécuter dans la boîte de dialogue Téléchargement de fichier, puis suivez la procédure indiquée par l'Assistant Résolution.

Activer

Remarques

  • Cet Assistant peut n'exister qu'en anglais. Toutefois, la résolution automatique fonctionne aussi pour d'autres versions linguistiques de Windows.

  • Si vous n'êtes pas sur l'ordinateur pour lequel le problème existe, vous pouvez enregistrer la résolution automatique sur un lecteur flash ou sur un CD-ROM et ensuite l'exécuter sur l'ordinateur concerné par le problème.

Statut

Microsoft a confirmé l'existence de ce problème dans les produits Microsoft figurant dans la liste des produits concernés par cet article.

Plus d'informations

Forum aux questions

Existe-t-il des informations supplémentaires sur les menaces et contre-mesures pour la sécurité réseau de Windows et le niveau d'authentification LAN Manager ?

Des informations détaillées sur les menaces et les contre-mesures sont disponibles sur le site de Microsoft TechNet dans le Guide des menaces et contre-mesures. Pour plus d'informations sur la configuration de version NTLM, voir LmCompatibilityLevel.


Quelle est la cause du problème ?

Jusqu'en janvier 2000, les restrictions à l'exportation limitaient la longueur maximale des protocoles cryptographiques. Les protocoles d'authentification LM et NTLM ont été développés avant janvier 2000 et, par conséquent, ont été soumis à ces restrictions. Lorsque Windows XP a été diffusé, celui-ci a été configuré pour garantir une compatibilité descendante avec les environnements d'authentification conçus pour Windows 2000 et versions précédentes. 

Comment faire pour vérifier si ma configuration est vulnérable ?

Vous êtes affecté par ce problème si les paramètres du Registre LMCompatibilityLevel sont définis sur une valeur inférieure à trois (<3).

Quels systèmes d'exploitation Windows sont affectés au niveau de leur configuration par défaut ? 

La valeur de configuration par défaut LMCompatibilityLevel de Windows NT4, Windows 2000, Windows XP et Windows Server 2003 est inférieure à (<3).

Quels sont les risques potentiels de l'application de l'authentification NTLMv2 ?

Toutes les versions prises en charge du système d'exploitation Windows prennent en charge l'authentification NTLMv2. Windows NT 4.0 SP6a prend également en charge l'authentification NTLMv2. Par conséquent, il existe un risque très faible de compatibilité. Il se peut qu'il soit nécessaire d'évaluer des configurations ou implémentations héritées tierces pour des problèmes d'interopérabilité. Une reconfiguration ou une mise à niveau peut résoudre ce problème. Les clients sont vivement invités à prendre des mesures correctives pour configurer et mettre à niveau leur réseau afin d'identifier et de supprimer l'authentification NTLMv1. L'utilisation du protocole NTLMv1 a un impact définitif, néfaste sur la sécurité du réseau et peut être compromise.

Que pourrait faire un utilisateur malveillant en exploitant cette vulnérabilité ?

Un utilisateur malveillant pourrait extraire les hachages d'authentification des réponses d'authentification réseau LM et NTLM.

Où puis-je trouver des informations sur la procédure d'activation de l'authentification NTLMv2 sur les versions de Microsoft Windows qui ne sont plus prises en charge ? 

Des informations détaillées sur l'authentification NTLMv2 pour Windows NT, Windows 95, Windows 98 et Windows 98 Deuxième Édition sont disponibles dans l'article 239869 de la Base de connaissances Microsoft.

Accusés de réception


Microsoft remercie les personnes suivantes de leur collaboration pour protéger les clients :


  • Mark Gamache de T-Mobile USA pour sa collaboration pour protéger les clients des attaques contre les authentifications réseau NTLMv1 (NT LAN Manager version 1) et LAN Manager (LM)

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×