Dotyczy
Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2025

Oryginalna data publikacji: 29 sierpnia 2025 r.

Identyfikator BAZY WIEDZY: 5066470

Wprowadzenie

W tym artykule opisano ostatnie i nadchodzące zmiany w Windows 11, wersji 24H2 i Windows Server 2025 r., skupiając się na inspekcji i ewentualnym wymuszaniu blokowania kryptografii pochodzącej z NTLMv1. Zmiany te są częścią szerszej inicjatywy firmy Microsoft mającej na celu stopniowe wycofywanie NTLM.

Tło

Firma Microsoft usunęła protokół NTLMv1 (zobacz Usunięte funkcje i funkcje) z Windows 11, wersja 24H2 i Windows Server 2025 i nowsze wersje. Jednak po usunięciu protokołu NTLMv1, resztki kryptografii NTLMv1 są nadal obecne w niektórych scenariuszach, na przykład podczas używania MS-CHAPv2 w środowisku przyłączonym do domeny.

Credential Guard zapewnia pełną ochronę zarówno starszej kryptografii NTLMv1, jak i wielu innych powierzchni ataku, dlatego firma Microsoft zdecydowanie zaleca jej wdrożenie i włączenie, jeśli spełnione są wymagania credential guard. Nadchodzące zmiany mają wpływ tylko na urządzenia, na których funkcja Credential Guard jest wyłączona. jeśli funkcja Windows Credential Guard jest włączona na urządzeniu, zmiany opisane w tym artykule nie zostaną zastosowane.

Cel

Wraz z wycofaniem NTLM (zobacz Przestarzałe funkcje) i usunięciem protokołu NTLMv1 firma Microsoft pracuje nad sfinalizowaniem wyłączenia NTLMv1 przez wyłączenie przy użyciu poświadczeń pochodnych NTLMv1.

Nadchodzące zmiany

W tej aktualizacji uwzględniono dwie nowe zmiany, wprowadzenie nowego klucza rejestru i nowe dzienniki zdarzeń. Aby zapoznać się z osią czasu tych zmian, zobacz sekcję Wdrażanie zmian .

Nowy klucz rejestru

Wprowadzono nowy klucz rejestru, który określa, czy zmiany są w trybie inspekcji , czy w trybie wymuszania.

Lokalizacja rejestru

HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset\control\lsa\msv1_0

Value (Wartość)

BlockNtlmv1SSO

Type (Typ)

REG_DWORD

Dane

  • 0 (domyślnie) — żądanie wygenerowania poświadczeń NTLMv1 dla zalogowanego użytkownika jest rejestrowane, ale może zakończyć się pomyślnie. Są generowane zdarzenia ostrzegawcze. To ustawienie jest również nazywane trybem inspekcji.

  • 1 . Żądanie wygenerowania poświadczeń NTLMv1 dla zalogowanego użytkownika jest blokowane. Są generowane zdarzenia błędów. To ustawienie jest również nazywane trybem wymuszania.

Nowe funkcje inspekcji

  • Podczas korzystania z ustawień inspekcji (domyślnych)

    Dziennik zdarzeń

    Microsoft-Windows-NTLM/Operational

    Typ zdarzenia

    Ostrzeżenie

    Źródło zdarzenia

    NTLM

    Identyfikator zdarzenia

    4024

    Tekst zdarzenia

    Inspekcja próby użycia poświadczeń pochodnych NTLMv1 dla logowania jednokrotnego Serwer docelowy: <domain_name> Podany użytkownik: <user_name> Dostarczona domena: <domain_name> Identyfikator PID procesu klienta: <process_identifier> Nazwa procesu klienta: <process_name> IDENTYFIKATOR LUID procesu klienta: <locally_unique_identifier> Tożsamość użytkownika procesu klienta: <user_name> Nazwa domeny tożsamości użytkownika procesu klienta: <domain_name> Mechanizm OID: <object_identifier> Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2321802.

  • Podczas korzystania z opcji Wymuś ustawienia

    Dziennik zdarzeń

    Microsoft-Windows-NTLM/Operational

    Typ zdarzenia

    Błąd

    Źródło zdarzenia

    NTLM

    Identyfikator zdarzenia

    4025

    Tekst zdarzenia

    Próba użycia poświadczeń pochodnych NTLMv1 dla Sign-On pojedynczego została zablokowana z powodu zasad.Serwer docelowy: <domain_name> Podany użytkownik: <user_name> Dostarczona domena: <domain_name> Identyfikator PID procesu klienta: <process_identifier> Nazwa procesu klienta: <process_name> IDENTYFIKATOR LUID procesu klienta: <locally_unique_identifier> Tożsamość użytkownika procesu klienta: <user_name> Nazwa domeny tożsamości użytkownika procesu klienta: <domain_name> Mechanizm OID: <object_identifier> Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2321802.

Aby uzyskać więcej informacji na temat innych ulepszeń inspekcji, zobacz Omówienie ulepszeń inspekcji NTLM w Windows 11, wersja 24H2 i Windows Server 2025.

Wdrażanie zmian

We wrześniu 2025 r. i w nowszych aktualizacjach zmiany zostaną wprowadzone w systemie Windows 11 w wersji 24H2 i nowszych w trybie inspekcji. W tym trybie identyfikator zdarzenia: 4024 będzie rejestrowany za każdym razem, gdy są używane poświadczenia pochodne NTLMv1, ale uwierzytelnianie będzie nadal działać. Wdrożenie nastąpi Windows Server 2025 r. w dalszej części roku.

W październiku 2026 r. firma Microsoft ustawi domyślną wartość klucza rejestru BlockNTLMv1SSOna wartość 1 (Wymuszaj) zamiast 0 (Inspekcja), jeśli klucz rejestru BlockNTLMv1SSO nie został wdrożony na urządzeniu.

Oś czasu

Data

Zmiana

Koniec sierpnia 2025 r.

Dzienniki inspekcji dotyczące użycia protokołu NTLMv1 włączone dla Windows 11, wersja 24H2 i nowsi klienci.

Listopad 2025 r.

Rozpoczynanie wdrażania zmian w Windows Server 2025 r.

Październik 2026 r.

Wartość domyślna klucza rejestru BlockNtlmv1SSO jest zmieniana z trybu inspekcji (0) na tryb wymuszania (1) do przyszłej aktualizacji systemu Windows, wzmacniając ograniczenia NTLMv1. Ta zmiana w ustawieniach domyślnych jest stosowana tylko wtedy, gdy klucz rejestru BlockNtlmv1SSO nie został wdrożony.

Uwaga Te daty są wstępnie zaakceptowane i mogą ulec zmianie.

Często zadawane pytania (często zadawane pytania)

Firma Microsoft stosuje metodę stopniowego wdrażania w celu rozpowszechniania aktualizacji wersji w danym okresie, a nie jednocześnie. Oznacza to, że użytkownicy otrzymują aktualizacje w różnych godzinach i mogą nie być natychmiast dostępne dla wszystkich użytkowników.

Poświadczenia pochodne NTLMv1 są używane przez niektóre protokoły wyższego poziomu do celów Sign-On pojedynczych; Przykładami są wdrożenia sieci Wi-Fi, Ethernet i VPN przy użyciu uwierzytelniania MS-CHAPv2. Podobnie jak w przypadku włączenia funkcji Credential Guard przepływy Sign-On pojedyncze dla tych protokołów nie będą działać, ale ręczne wprowadzanie poświadczeń będzie nadal działać nawet w trybie wymuszania . Aby uzyskać więcej informacji i najważniejsze wskazówki, zobacz Zagadnienia i znane problemy podczas korzystania z funkcji Credential Guard.

Jedynym podobieństwem między tą aktualizacją a credential Guard jest ochrona wokół poświadczeń użytkownika z kryptografii pochodzącej z NTLMv1. Ta aktualizacja nie zapewnia szerokiej i niezawodnej ochrony Credential Guard. Firma Microsoft zaleca włączenie funkcji Credential Guard na wszystkich obsługiwanych platformach.

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.