Отнася се за
Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2025

Първоначална дата на публикуване: 29 август 2025 г.

ИД в КБ: 5066470

Въведение

Тази статия описва подробно последните и предстоящите промени в Windows 11, версия 24H2 и Windows Server 2025, като се фокусира върху одитирането и евентуалното прилагане на блокирането на криптографията, извлечена от NTLMv1. Тези промени са част от по-широката инициатива на Microsoft за постепенно премахване на NTLM.

Предварителна информация

Microsoft премахна протокола NTLMv1 (вижте Премахнати функции и функционалност) от Windows 11, версия 24H2 и Windows Server 2025 и по-нови версии. Въпреки това, докато протоколът NTLMv1 е премахнат, остатъците от криптография NTLMv1 все още присъстват в някои сценарии, като например при използване на MS-CHAPv2 в среда, присъединена към домейн.

Credential Guard предоставя пълна защита както на наследената криптография NTLMv1, така и на много други повърхности за атака, и по този начин Microsoft силно препоръчва внедряването и разрешаването му, ако са спазени изискванията на Credential Guard. Предстоящите промени засягат само устройства, на които е забранен Credential guard; ако Windows Credential Guard е разрешен на устройството, промените, описани в тази статия, няма да влязат в сила.

Цел

С прекратяването на NTLM (вж. Отхвърлени функции) и премахването на протокола NTLMv1 Microsoft работи за финализиране на забраняването на NTLMv1 чрез забраняване с помощта на идентификационните данни, получени чрез NTLMv1.

Предстоящи промени

Две нови промени, въвеждането на нов ключ от системния регистър и новите регистри на събитията, са включени в тази актуализация. За времева линия на тези промени вижте раздела Внедряване на промените .

Нов ключ от системния регистър

Въвежда се нов ключ от системния регистър, който добавя дали промените са в режим на проверка , или в режим на налагане.

Местоположение на системния регистър

HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset\control\lsa\msv1_0

Value

BlockNtlmv1SSO

Type

REG_DWORD

Data

  • 0 (по подразбиране) – Заявката за генериране на NTLMv1-идентификационни данни за влезлия потребител се проверява, но е позволено да успее. Генерирани са предупредителни събития. Тази настройка се нарича още режим на проверка.

  • 1 – Искането за генериране на идентификационни данни NTLMv1 за влезлия потребител е блокирано. Генерират се събития за грешки. Тази настройка се нарича още Налагане на режим.

Нови възможности за проверка

  • При използване на настройките за проверка (по подразбиране)

    Регистър на събитията

    Microsoft-Windows-NTLM/Оперативни

    Тип събитие

    Предупреждение

    Източник на събитие

    NTLM

    ИД на събитие

    4024

    Текст на събитие

    Проверка на опит за използване на идентификационните данни, получени от NTLMv1, за еднократна идентификация Целеви сървър: <domain_name> Предоставен потребител: <user_name> Предоставен домейн: <domain_name> PID на клиентски процес: <process_identifier> Име на клиентския процес: <process_name> LUID на клиентски процес: <locally_unique_identifier> Самоличност на потребителя на клиентския процес: <user_name> Име на домейн на самоличността на потребителя на клиентския процес: <domain_name> Механизъм OID: <object_identifier> За повече информация вж. https://go.microsoft.com/fwlink/?linkid=2321802.

  • При използване на "Налагане на настройки"

    Регистър на събитията

    Microsoft-Windows-NTLM/Оперативни

    Тип събитие

    Грешка

    Източник на събитие

    NTLM

    ИД на събитие

    4025

    Текст на събитие

    Опитът да се използват извлечени от NTLMv1 идентификационни данни за еднократна Sign-On е блокиран поради правила.Целеви сървър: <domain_name> Предоставен потребител: <user_name> Предоставен домейн: <domain_name> PID на клиентски процес: <process_identifier> Име на клиентския процес: <process_name> LUID на клиентски процес: <locally_unique_identifier> Самоличност на потребителя на клиентския процес: <user_name> Име на домейн на самоличността на потребителя на клиентския процес: <domain_name> Механизъм OID: <object_identifier> За повече информация вж. https://go.microsoft.com/fwlink/?linkid=2321802.

За повече информация относно други подобрения в одита вижте Общ преглед на подобренията в NTLM проверката в Windows 11, версия 24H2 и Windows Server 2025.

Внедряване на промените

През септември 2025 г. и по-новите актуализации промените ще бъдат въведени в Windows 11, версия 24H2 и по-нови клиентски ос в режим на проверка. В този режим ИД на събитие: 4024 ще се регистрира всеки път, когато се използват извлечени от NTLMv1 идентификационни данни, но удостоверяването ще продължи да работи. Внедряването ще достигне Windows Server 2025 г. по-късно през годината.

През октомври 2026 г. Microsoft ще зададе стойността по подразбиране на ключа от системния регистър BlockNTLMv1SSO на 1 (Налагане) вместо на 0 (Проверка), ако ключът от системния регистър BlockNTLMv1SSO не е разположен на устройството.

Времева линия

Дата

Промяна

Края на август 2025 г.

Регистрационните файлове за проверка за използването на NTLMv1 са разрешени за Windows 11, версия 24H2 и по-нови клиенти.

Ноември 2025 г.

Начало на внедряването на промените в Windows Server 2025 г.

Октомври 2026 г.

Стойността по подразбиране на ключа от системния регистър BlockNtlmv1SSO е променена от режим на проверка (0) на Наложен режим (1) чрез бъдеща актуализация на Windows, укрепвайки ограниченията за NTLMv1. Тази промяна в настройките по подразбиране влиза в сила само ако ключът от системния регистър BlockNtlmv1SSO не е разположен.

Забележка Тези дати са под въпрос и подлежат на промяна.

Често задавани въпроси (ЧЗВ)

Microsoft използва постепенен метод за разпространение на актуализация на изданието за определен период от време, а не наведнъж. Това означава, че потребителите получават актуализациите по различно време и може да не са достъпни незабавно за всички потребители.

Извлечените от NTLMv1 идентификационни данни се използват от определени протоколи от по-високо ниво за целите на еднократната Sign-On; Примерите включват Разполагания с Wi-Fi, Ethernet и VPN чрез MS-CHAPv2 удостоверяване. Подобно на това, когато Credential Guard е разрешен, единичните Sign-On потоци за тези протоколи няма да работят, но ръчното въвеждане на идентификационни данни ще продължи да работи дори в режим на налагане . За повече информация и най-добри практики вижте Съображения и известни проблеми при използване на Credential Guard.

Единственото сходство между тази актуализация и Credential Guard е защитата около потребителските идентификационни данни от криптография, извлечена от NTLMv1. Тази актуализация не предоставя широка и стабилна защита на Credential Guard; Microsoft препоръчва разрешаване на Credential Guard на всички поддържани платформи.

Нуждаете ли се от още помощ?

Искате ли още опции?

Разгледайте ползите от абонамента, прегледайте курсовете за обучение, научете как да защитите устройството си и още.