Neue Sicherheitsmaßnahmen in Windows 11 und Server 2025: NTLMv1 entfernt
Aktualisierung der Supportfunktionen: Was bedeutet das für Administratoren?
Microsoft hat kürzlich eine bedeutende Änderung vorgenommen, indem es NTLMv1 aus Windows 11 mit dem 24H2-Update entfernt hat. Diese Maßnahme zielt darauf ab, die Sicherheit vor NTLM-Relay-Angriffen zu stärken. Doch nicht nur im Desktop-Client von Windows 11, sondern auch im kommenden Windows Server 2025 hat Microsoft die Unterstützung für das veraltete Protokoll eingestellt. Die Liste der entfernten Funktionen wurde entsprechend aktualisiert.
Microsofts Reaktion auf Anfragen von heise online
Nachdem Microsoft kürzlich wichtige Sicherheitsmaßnahmen in Bezug auf NTLMv1 in Windows 11 und Server 2025 implementiert hat, wurde das Unternehmen von heise online zu diesen Änderungen befragt. Microsoft reagierte auf die Anfragen, indem es bestätigte, dass NTLMv1 sowohl aus dem Windows Server 2025 als auch aus Windows 11 Version 24H2 entfernt wurde. Zudem wurde die Liste der entfernten Funktionen auf den aktualisierten Webseiten auf Englisch veröffentlicht. Die Aussage von Microsoft verdeutlicht das Engagement des Unternehmens, die Sicherheit seiner Betriebssysteme kontinuierlich zu verbessern und auf aktuelle Bedrohungen zu reagieren.
Aktualisierung der Dokumentation und Empfehlungen für Admins
Neben der technischen Umsetzung der Entfernung von NTLMv1 hat Microsoft auch Schritte unternommen, um die Dokumentation entsprechend anzupassen. Auf die Frage nach dem aktuellen Stand der Dokumentation für den Windows Server 2025 antwortete das Unternehmen, dass die Aktualisierung in englischer Sprache bereits erfolgt sei und an der Übersetzung in weitere Sprachen gearbeitet werde. Zusätzlich zu den Updates in der Dokumentation hat Microsoft Administratoren eine klare Empfehlung gegeben, wie sie mit der Entfernung von NTLMv1 umgehen sollen. Admins werden dazu ermutigt, Aufrufe an NTLM durch Aufrufe an Negotiate zu ersetzen, um die Sicherheit zu erhöhen und potenzielle Angriffe zu verhindern.
Maßnahmen gegen NTLM-Relay-Angriffe in Windows Server 2025
Microsoft hat nicht nur die Entfernung von NTLMv1 umgesetzt, sondern auch gezielte Maßnahmen ergriffen, um sich gegen NTLM-Relay-Angriffe zu schützen. Im Windows Server 2025 werden Sicherheitsfunktionen wie Extended Protection for Authentication (EPA) und LDAP Channel Binding eingesetzt, um die Angriffsfläche zu verringern und die Netzwerksicherheit zu stärken. Durch diese Maßnahmen können bösartige Akteure daran gehindert werden, abgefangene Zugangsdaten für unbefugten Zugriff auf Netzwerkressourcen zu verwenden. 🌟 Wie siehst Du die zukünftige Entwicklung von Sicherheitsmaßnahmen in Betriebssystemen? 🚀