Gäller för
Windows Server 2008 Datacenter ESU Windows Server 2008 Standard ESU Windows Server 2008 Enterprise ESU Windows 7 Enterprise ESU Windows 7 Professional ESU Windows 7 Ultimate ESU Windows Server 2008 R2 Enterprise ESU Windows Server 2008 R2 Standard ESU Windows Server 2008 R2 Datacenter ESU Windows Embedded Standard 7 ESU Windows Embedded POSReady 7 ESU Windows Server 2012 Windows Embedded 8 Standard Windows 8.1 Windows RT 8.1 Windows Server 2012 R2 Windows Embedded 8.1 Industry Enterprise Windows Embedded 8.1 Industry Pro Windows 10 Windows 10, version 1607, all editions Windows Server 2016, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows Server 2019 Windows 10 Enterprise Multi-Session, version 20H2 Windows 10 Enterprise and Education, version 20H2 Windows 10 IoT Enterprise, version 20H2 Windows 10 on Surface Hub Windows 10, version 21H1, all editions Windows 10, version 21H2, all editions Windows 11 version 21H2, all editions Windows 11 version 22H2, all editions Windows Server 2022

Sammanfattning

Brute force-attacker är ett av de tre bästa sätten som Windows-datorer attackeras på idag. Windows-enheter tillåter dock för närvarande inte att inbyggda lokala administratörskonton låses ute. Detta skapar scenarier där det inbyggda lokala administratörskontot, utan rätt nätverkssegmentering eller närvaro av en intrångsidentifieringstjänst, kan utsättas för obegränsade brute force-attacker för att försöka fastställa lösenordet. Det kan du göra genom att använda Remote Desktop Protocol (RDP) över nätverket. Om lösenorden inte är långa eller komplexa blir tiden det tar att utföra en sådan attack trivialt genom att använda moderna CPU:er och GPU:er. 

I ett försök att förhindra ytterligare brute force-attacker implementerar vi kontoutelåsningar för administratörskonton. Från och med den 11 oktober 2022 eller senare kumulativa Uppdateringar för Windows blir en lokal princip tillgänglig för att aktivera inbyggda lokala administratörskontoutelåsningar. Den här principen finns under Local Computer Policy\Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policies.

Tillåt administratörskontoutelåsning

För befintliga datorer kan du låsa det inbyggda lokala administratörskontot om du anger det här värdet till Aktiverat med hjälp av ett lokalt GPO eller ett domän-GPO. Sådana miljöer bör också överväga att ange de andra tre principerna under Kontoutelåsningsprinciper. Vår baslinjerekommendation är att ange dem till 10/10/10. Det innebär att ett konto skulle låsas efter 10 misslyckade försök inom 10 minuter och att utelåsningen skulle pågå i 10 minuter. Därefter låstes kontot upp automatiskt.

Obs! Det nya beteendet för utelåsning påverkar bara nätverksanloggningar, till exempel RDP-försök. Konsolinloggning tillåts fortfarande under utelåsningsperioden.

För nya datorer med Windows 11, version 22H2 eller andra nya datorer som innehåller de kumulativa uppdateringarna från 11 oktober 2022 i Windows före den första installationen, anges de här inställningarna som standard vid systemkonfigurationen. Detta inträffar när SAM-databasen först instansieras på en ny dator. Om en ny dator konfigurerades och oktoberuppdateringarna sedan installerades senare är den därför inte säker som standard. Principinställningarna krävs enligt beskrivningen ovan. Om du inte vill att de här principerna ska gälla för den nya datorn kan du ange den här lokala principen eller skapa en grupprincip för att tillämpa inställningen Inaktiverad för "Tillåt administratörskontoutelåsning".

Dessutom tillämpar vi nu lösenordskomplexitet på en ny dator om ett inbyggt lokalt administratörskonto används. Lösenordet måste ha minst två av de tre grundläggande teckentyperna (gemener, versaler och siffror). Detta kommer att bidra till att ytterligare skydda dessa konton från att komprometteras på grund av en brute force attack. Men om du vill använda ett mindre komplext lösenord kan du fortfarande ange lämpliga lösenordsprinciper i Local Computer Policy\Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy.

Mer information

De tillagda ändringarna stöder flaggan DOMAIN_LOCKOUT_ADMINS och DOMAIN_PASSWORD_COMPLEX för det inbyggda lokala administratörskontot. Mer information finns i DOMAIN_PASSWORD_INFORMATION (ntsecapi.h).

Värde

Betydelse

DOMAIN_LOCKOUT_ADMINS

0x00000008L

Gör att det inbyggda lokala administratörskontot kan låsas ute från nätverksinloggning.

DOMAIN_PASSWORD_COMPLEX

0x00000001L

Lösenordet måste innehålla en blandning av minst två av följande typer av tecken:

  • Versaler

  • Gemener

  • Siffror

Behöver du mer hjälp?

Vill du ha fler alternativ?

Utforska prenumerationsförmåner, bläddra bland utbildningskurser, lär dig hur du skyddar din enhet med mera.