Dotyczy
Windows Server 2008 Datacenter ESU Windows Server 2008 Standard ESU Windows Server 2008 Enterprise ESU Windows 7 Enterprise ESU Windows 7 Professional ESU Windows 7 Ultimate ESU Windows Server 2008 R2 Enterprise ESU Windows Server 2008 R2 Standard ESU Windows Server 2008 R2 Datacenter ESU Windows Embedded Standard 7 ESU Windows Embedded POSReady 7 ESU Windows Server 2012 Windows Embedded 8 Standard Windows 8.1 Windows RT 8.1 Windows Server 2012 R2 Windows Embedded 8.1 Industry Enterprise Windows Embedded 8.1 Industry Pro Windows 10 Windows 10, version 1607, all editions Windows Server 2016, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows Server 2019 Windows 10 Enterprise Multi-Session, version 20H2 Windows 10 Enterprise and Education, version 20H2 Windows 10 IoT Enterprise, version 20H2 Windows 10 on Surface Hub Windows 10, version 21H1, all editions Windows 10, version 21H2, all editions Windows 11 version 21H2, all editions Windows 11 version 22H2, all editions Windows Server 2022

Podsumowanie

Ataki siłowe są jednym z trzech najważniejszych sposobów ataków na komputery z systemem Windows. Jednak obecnie urządzenia z systemem Windows nie zezwalają na zablokowanie wbudowanych lokalnych kont administratora. Powoduje to tworzenie scenariuszy, w których bez odpowiedniej segmentacji sieci lub obecności usługi wykrywania włamań wbudowane lokalne konto administratora może być poddane nieograniczonym atakom siłowym w celu określenia hasła. Można to zrobić za pomocą protokołu Remote Desktop Protocol (RDP) przez sieć. Jeśli hasła nie są długie lub złożone, czas, jaki zajęłoby wykonanie takiego ataku, staje się trywialny przy użyciu nowoczesnych procesorów i procesorów graficznych. 

Aby zapobiec dalszym atakom siłowym, wdrażamy blokady kont administratorów. Począwszy od aktualizacji zbiorczych systemu Windows z 11 października 2022 r. lub nowszych, będą dostępne zasady lokalne umożliwiające włączenie wbudowanych blokad kont administratora lokalnego. Te zasady można znaleźć w obszarze Zasady komputera lokalnego\Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady kont\Zasady blokowania kont.

Zezwalaj na blokowanie konta administratora

W przypadku istniejących komputerów ustawienie tej wartości na Włączone przy użyciu lokalnego obiektu zasad grupy lub domeny umożliwi zablokowanie wbudowanego lokalnego konta administratora. Środowiska takie powinny również rozważyć ustawienie trzech pozostałych zasad w obszarze Zasady blokowania kont. Naszym podstawowym zaleceniem jest ustawienie ich na 10-10-10. Oznacza to, że konto zostanie zablokowane po 10 nieudanych próbach w ciągu 10 minut, a blokada będzie trwać 10 minut. Następnie konto zostanie odblokowane automatycznie.

Uwaga Nowe zachowanie blokady wpływa tylko na logowanie w sieci, takie jak próby rdp. Logowanie konsoli będzie nadal dozwolone w okresie blokady.

W przypadku nowych komputerów na Windows 11, w wersji 22H2 lub na nowych komputerach zawierających aktualizacje zbiorcze systemu Windows z 11 października 2022 r. przed początkową konfiguracją ustawienia te zostaną ustawione domyślnie podczas konfiguracji systemu. Dzieje się tak, gdy baza danych SAM jest po raz pierwszy wystąpienie na nowym komputerze. Dlatego jeśli nowy komputer został skonfigurowany, a następnie zainstalowano aktualizacje z października później, nie będzie on domyślnie bezpieczny. Będą one wymagały ustawień zasad zgodnie z wcześniejszym opisem. Jeśli nie chcesz, aby te zasady były stosowane do nowego komputera, możesz ustawić te zasady lokalne lub utworzyć zasady grupy, aby zastosować ustawienie Wyłączone dla opcji "Zezwalaj na blokowanie konta administratora".

Ponadto wymuszamy teraz złożoność haseł na nowym komputerze, jeśli jest używane wbudowane lokalne konto administratora. Hasło musi zawierać co najmniej dwa z trzech podstawowych typów znaków (małe, wielkie litery i liczby). Pomoże to jeszcze bardziej chronić te konta przed naruszeniem z powodu brutalnego ataku siłowego. Jeśli jednak chcesz użyć mniej złożonego hasła, nadal możesz ustawić odpowiednie zasady haseł w temacie Lokalne zasady dotyczące komputerów\Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady kont\Zasady haseł.

Więcej informacji

Dodane zmiany obsługują flagę DOMAIN_LOCKOUT_ADMINS i DOMAIN_PASSWORD_COMPLEX wbudowanego lokalnego konta administratora. Aby uzyskać więcej informacji, zobacz DOMAIN_PASSWORD_INFORMATION (ntsecapi.h).

Wartość

Znaczenie

DOMAIN_LOCKOUT_ADMINS

0x00000008L

Umożliwia zablokowanie wbudowanego lokalnego konta administratora przed logowaniami sieci.

DOMAIN_PASSWORD_COMPLEX

0x00000001L

Hasło musi zawierać co najmniej dwa z następujących typów znaków:

  • Wielkie litery

  • Małe litery

  • Cyfr

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.