تاريخ النشر الأصلي: 29 أغسطس 2025
معرف KB: 5066470
مقدمة
توضح هذه المقالة بالتفصيل التغييرات الأخيرة والقادمة في Windows 11 والإصدار 24H2 Windows Server 2025، مع التركيز على التدقيق والإنفاذ النهائي لحظر التشفير المشتق من NTLMv1. تعد هذه التغييرات جزءا من مبادرة Microsoft الأوسع نطاقا للسحب التدريجي ل NTLM.
الخلفية
قامت Microsoft بإزالة بروتوكول NTLMv1 (راجع الميزات والوظائف التي تمت إزالتها) من Windows 11، الإصدار 24H2 Windows Server 2025 والإصدارات الأحدث. ومع ذلك، أثناء إزالة بروتوكول NTLMv1، لا تزال بقايا تشفير NTLMv1 موجودة في بعض السيناريوهات، مثل عند استخدام MS-CHAPv2 في بيئة مرتبطة بالمجال.
يوفر Credential Guard حماية كاملة لكل من التشفير القديم NTLMv1 والعديد من أسطح الهجوم الأخرى، وبالتالي توصي Microsoft بشدة بنشرها وتمكينها إذا تم استيفاء متطلبات Credential Guard. تؤثر التغييرات القادمة فقط على الأجهزة التي تم تعطيل حماية بيانات الاعتماد فيها؛ إذا تم تمكين Windows Credential Guard على الجهاز، فلن تسري التغييرات الموضحة في هذه المقالة.
الهدف
مع إهمال NTLM (راجع الميزات المهملة) وإزالة بروتوكول NTLMv1، تعمل Microsoft على إنهاء تعطيل NTLMv1 عن طريق تعطيل استخدام بيانات الاعتماد المشتقة من NTLMv1.
التغييرات القادمة
يتم تضمين تغييرين جديدين، إدخال مفتاح تسجيل جديد وسجلات أحداث جديدة، في هذا التحديث. للحصول على مخطط زمني لهذه التغييرات، راجع قسم إطلاق التغييرات .
مفتاح التسجيل الجديد
يتم تقديم مفتاح تسجيل جديد، مع تحديد ما إذا كانت التغييرات في وضع التدقيق أو وضع فرض.
موقع التسجيل |
HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset\control\lsa\msv1_0 |
قيمة |
BlockNtlmv1SSO |
النوع |
REG_DWORD |
البيانات |
|
قدرات تدقيق جديدة
-
عند استخدام إعدادات التدقيق (الافتراضي)
سجل الأحداث
Microsoft-Windows-NTLM/Operational
نوع الحدث
تحذير
مصدر الحدث
NTLM
معرف الحدث
4024
نص الحدث
تدقيق محاولة استخدام بيانات الاعتماد المشتقة من NTLMv1 لتسجيل الدخول الأحادي
الخادم الهدف: <domain_name> المستخدم المتوفر: <user_name> المجال المتوفر: <domain_name> PID لعملية العميل: <process_identifier> اسم عملية العميل: <process_name> LUID لعملية العميل: <locally_unique_identifier> هوية المستخدم لعملية العميل: <user_name> اسم المجال لهوية المستخدم لعملية العميل: <domain_name> آلية OID: <object_identifier> لمزيد من المعلومات، راجع https://go.microsoft.com/fwlink/?linkid=2321802. -
عند استخدام فرض الإعدادات
سجل الأحداث
Microsoft-Windows-NTLM/Operational
نوع الحدث
الخطأ
مصدر الحدث
NTLM
معرف الحدث
4025
نص الحدث
تم حظر محاولة استخدام بيانات الاعتماد المشتقة من NTLMv1 Sign-On الفردي بسبب النهج.
الخادم الهدف: <domain_name> المستخدم المتوفر: <user_name> المجال المتوفر: <domain_name> PID لعملية العميل: <process_identifier> اسم عملية العميل: <process_name> LUID لعملية العميل: <locally_unique_identifier> هوية المستخدم لعملية العميل: <user_name> اسم المجال لهوية المستخدم لعملية العميل: <domain_name> آلية OID: <object_identifier> لمزيد من المعلومات، راجع https://go.microsoft.com/fwlink/?linkid=2321802.
لمزيد من المعلومات حول تحسينات التدقيق الأخرى، راجع نظرة عامة على تحسينات تدقيق NTLM في Windows 11، الإصدار 24H2 Windows Server 2025.
إطلاق التغييرات
في سبتمبر 2025 والتحديثات اللاحقة، سيتم طرح التغييرات إلى Windows 11، الإصدار 24H2 ونظام تشغيل العميل الأحدث في وضع التدقيق. في هذا الوضع، سيتم تسجيل معرف الحدث: 4024 كلما تم استخدام بيانات الاعتماد المشتقة من NTLMv1 ولكن ستستمر المصادقة في العمل. ستصل عملية الإطلاق إلى Windows Server 2025 في وقت لاحق من العام.
في أكتوبر 2026، ستقوم Microsoft بتعيين القيمة الافتراضية لمفتاح تسجيل BlockNTLMv1SSO إلى 1 (فرض) بدلا من 0 (تدقيق) إذا لم يتم نشر مفتاح التسجيل BlockNTLMv1SSO على الجهاز.
المخطط الزمني
التاريخ |
التغيير |
أواخر أغسطس 2025 |
تم تمكين سجلات التدقيق لاستخدام NTLMv1 على Windows 11 والإصدار 24H2 والعملاء الأحدث. |
نوفمبر 2025 |
بدء إطلاق التغييرات على Windows Server 2025. |
أكتوبر 2026 |
يتم تغيير القيمة الافتراضية لمفتاح التسجيل BlockNtlmv1SSO من وضع التدقيق (0) إلى وضع فرض (1) من خلال تحديث Windows مستقبلي، مما يعزز قيود NTLMv1. لا يسري هذا التغيير في الإعدادات الافتراضية إلا إذا لم يتم نشر مفتاح التسجيل BlockNtlmv1SSO . |
ملاحظة هذه التواريخ مبدئية وتخضع للتغيير.
الأسئلة المتداولة (FAQ)
تستخدم Microsoft طريقة إطلاق تدريجية لتوزيع تحديث إصدار على مدى فترة زمنية، بدلا من كل ذلك في وقت واحد. وهذا يعني أن المستخدمين يتلقون التحديثات في أوقات مختلفة، وقد لا تكون متاحة على الفور لجميع المستخدمين.
يتم استخدام بيانات الاعتماد المشتقة من NTLMv1 بواسطة بروتوكولات معينة ذات مستوى أعلى لأغراض Sign-On واحدة؛ تتضمن الأمثلة عمليات توزيع Wi-Fi و Ethernet و VPN باستخدام مصادقة MS-CHAPv2. وبالمثل عند تمكين Credential Guard، لن تعمل تدفقات Sign-On الفردية لهذه البروتوكولات ولكن إدخال بيانات الاعتماد يدويا سيستمر في العمل حتى في وضع فرض . لمزيد من المعلومات وأفضل الممارسات، راجع الاعتبارات والمشكلات المعروفة عند استخدام Credential Guard.
التشابه الوحيد بين هذا التحديث و Credential Guard هو الحماية حول بيانات اعتماد المستخدم من التشفير المشتق من NTLMv1. لا يوفر هذا التحديث الحماية الواسعة والقوية ل Credential Guard؛ توصي Microsoft بتمكين Credential Guard على جميع الأنظمة الأساسية المدعومة.