Применяется к
Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2025

Исходная дата публикации: 29 августа 2025 г.

Идентификатор базы знаний: 5066470

Введение

В этой статье подробно описаны последние и предстоящие изменения в Windows 11 версии 24H2 и Windows Server 2025 г., с акцентом на аудите и последующем применении блокировки шифрования на основе NTLMv1. Эти изменения являются частью более широкой инициативы Майкрософт по поэтапному отказу от NTLM.

Краткое описание ситуации

Корпорация Майкрософт удалила протокол NTLMv1 (см. раздел Удаленные функции и функции) из Windows 11 версии 24H2 и Windows Server 2025 и более поздних версиях. Однако, хотя протокол NTLMv1 удаляется, остатки шифрования NTLMv1 по-прежнему присутствуют в некоторых сценариях, например при использовании MS-CHAPv2 в среде, присоединенной к домену.

Credential Guard обеспечивает полную защиту как устаревшей шифрования NTLMv1, так и многих других направлений атак, поэтому корпорация Майкрософт настоятельно рекомендует ее развертывание и включение при выполнении требований Credential Guard. Предстоящие изменения затрагивают только те устройства, на которых отключено Credential Guard. Если на устройстве включена функция Windows Credential Guard, изменения, описанные в этой статье, не вступают в силу.

Цель

После прекращения использования NTLM (см. раздел Нерекомендуемые функции) и удаления протокола NTLMv1 корпорация Майкрософт работает над завершением отключения NTLMv1 путем отключения учетных данных, производных от NTLMv1.

Предстоящие изменения

В это обновление включены два новых изменения: введение нового раздела реестра и новые журналы событий. Временная шкала этих изменений см. в разделе Развертывание изменений.

Новый раздел реестра

Добавлен новый раздел реестра, определяющий, находятся ли изменения в режиме аудита или в режиме принудительного применения.

Расположение реестра

HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset\control\lsa\msv1_0

Value (Значение)

BlockNtlmv1SSO

Type (Тип)

REG_DWORD

Data (Данные)

  • 0 (по умолчанию) — запрос на создание учетных данных NTLMv1 для вошедшего пользователя выполняется аудит, но разрешено успешно. Создаются события предупреждений. Этот параметр также называется режимом аудита.

  • 1 — запрос на создание учетных данных NTLMv1 для вошедшего пользователя заблокирован. Создаются события ошибок. Этот параметр также называется режимом принудительного применения.

Новые возможности аудита

  • При использовании параметров аудита (по умолчанию)

    Журнал событий

    Microsoft-Windows-NTLM/Operational

    Тип мероприятия

    Предупреждение

    Источник события

    NTLM

    Идентификатор события

    4024

    Текст события

    Аудит попытки использования учетных данных, производных от NTLMv1, для единого входа Целевой сервер: <domain_name> Предоставленный пользователь: <user_name> Предоставленный домен: <domain_name> PID клиентского процесса: <process_identifier> Имя клиентского процесса: <process_name> LUID клиентского процесса: <locally_unique_identifier> Идентификатор пользователя клиентского процесса: <user_name> Доменное имя удостоверения пользователя клиентского процесса: <domain_name> OID механизма: <object_identifier> Дополнительные сведения см. в разделе https://go.microsoft.com/fwlink/?linkid=2321802.

  • При использовании параметров принудительного применения

    Журнал событий

    Microsoft-Windows-NTLM/Operational

    Тип мероприятия

    Ошибка

    Источник события

    NTLM

    Идентификатор события

    4025

    Текст события

    Попытка использовать учетные данные, производные от NTLMv1, для отдельной Sign-On была заблокирована из-за политики.Целевой сервер: <domain_name> Предоставленный пользователь: <user_name> Предоставленный домен: <domain_name> PID клиентского процесса: <process_identifier> Имя клиентского процесса: <process_name> LUID клиентского процесса: <locally_unique_identifier> Идентификатор пользователя клиентского процесса: <user_name> Доменное имя удостоверения пользователя клиентского процесса: <domain_name> OID механизма: <object_identifier> Дополнительные сведения см. в разделе https://go.microsoft.com/fwlink/?linkid=2321802.

Дополнительные сведения о других улучшениях аудита см. в статье Обзор усовершенствований аудита NTLM в Windows 11 версии 24H2 и Windows Server 2025 г.

Развертывание изменений

В сентябре 2025 г. и более поздних обновлениях изменения будут развернуты для Windows 11 версии 24H2 и более поздних версий клиентской ОС в режиме аудита. В этом режиме идентификатор события: 4024 будет регистрироваться при каждом использовании учетных данных, производных от NTLMv1, но проверка подлинности будет продолжать работать. Развертывание достигнет Windows Server 2025 году позже в этом году.

В октябре 2026 г. корпорация Майкрософт установит для раздела реестра BlockNTLMv1SSO значение 1 (Принудительно), а не 0 (аудит), если раздел реестра BlockNTLMv1SSO не был развернут на устройстве.

Временная шкала

Дата

Изменение

Конец августа 2025 г.

Журналы аудита для использования NTLMv1, включенные на Windows 11, версии 24H2 и более поздних клиентов.

Ноябрь 2025 г.

Начните развертывание изменений Windows Server 2025 г.

Октябрь 2026 г.

Значение по умолчанию раздела реестра BlockNtlmv1SSO меняется с режима аудита (0) на режим принудительного применения (1) в будущем обновлении Windows, что усиливает ограничения NTLMv1. Это изменение по умолчанию вступает в силу только в том случае, если раздел реестра BlockNtlmv1SSO не развернут.

Примечание. Эти даты являются предварительными и могут быть изменены.

Часто задаваемые вопросы

Корпорация Майкрософт использует метод постепенного развертывания для распространения обновления выпуска в течение определенного периода времени, а не сразу. Это означает, что пользователи получают обновления в разное время, и они могут быть доступны не сразу для всех пользователей.

Учетные данные, производные от NTLMv1, используются в некоторых протоколах более высокого уровня для отдельных Sign-On целей; примеры включают развертывания Wi-Fi, Ethernet и VPN с использованием MS-CHAPv2 проверки подлинности. Как и при включении Credential Guard, потоки с одним Sign-On для этих протоколов не будут работать, но ввод учетных данных вручную будет продолжать работать даже в режиме принудительного применения . Дополнительные сведения и рекомендации см. в разделе Рекомендации и известные проблемы при использовании Credential Guard.

Единственное сходство между этим обновлением и Credential Guard — это защита учетных данных пользователя от шифрования на основе NTLMv1. Это обновление не обеспечивает широкую и надежную защиту Credential Guard. Корпорация Майкрософт рекомендует включить Credential Guard на всех поддерживаемых платформах.

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.