
Microsoft anunció que el servidor SMB de Windows 11 ahora está mejor protegido contra ataques de fuerza bruta con el lanzamiento de Insider Preview Build 25206 para Dev Channel.
Redmond ha habilitado el limitador de tasa de autenticación SMB de forma predeterminada y ha modificado algunas de sus configuraciones para que estos ataques sean menos efectivos, comenzando con la última versión de desarrollo de Windows 11 Insider.
«Con el lanzamiento de Windows 11 Insider Preview Build 25206 Dev Channel hoy, el servicio del servidor SMB ahora tiene un valor predeterminado de 2 segundos entre cada autenticación NTLM entrante fallida», explicó Ned Pyle, director principal de programas en el grupo de ingeniería de Microsoft Windows Server.
«Esto significa que si un atacante envió previamente 300 intentos de fuerza bruta por segundo desde un cliente durante 5 minutos (90,000 contraseñas), la misma cantidad de intentos ahora tomaría 50 horas como mínimo».
Una vez activada, esta función agrega un retraso entre cada autenticación NTLM fallida como protección adicional para el servicio del servidor SMB.
«El objetivo aquí es hacer que un cliente de Windows sea un objetivo poco atractivo, ya sea en un grupo de trabajo o para sus cuentas locales cuando se une a un dominio», agregaron Amanda Langowski y Brandon LeBlanc de Microsoft.
Aunque el servidor SMB se iniciará automáticamente en todas las versiones de Windows, solo estará expuesto a Internet si el firewall se abre manualmente o si se crea un recurso compartido SMB del cliente para abrirlo.
El análisis estático de Veracode brinda retroalimentación de seguridad rápida y automatizada a los desarrolladores en la canalización de IDE y CI/CD, realiza un escaneo completo de políticas antes de la implementación y brinda una guía clara sobre cómo encontrar, priorizar y solucionar problemas rápidamente, lo que ayuda a escalar significativamente los programas DevSecOps. .
Conocer..
Cómo habilitar en Windows Server
El limitador de velocidad de autenticación de SMB se introdujo por primera vez en marzo en las compilaciones de Windows Server, Windows Server Azure Edition y Windows 11 Insider, aunque no está habilitado de forma predeterminada.
Para aprovechar el impulso de la protección contra los ataques de fuerza bruta en los sistemas que ejecutan Windows Server, los administradores deben habilitarlo manualmente mediante el siguiente comando de PowerShell (donde n es el tiempo de demora entre cada intento fallido de autenticación de NTLM):
Set-SmbServerConfiguration -InvalidAuthenticationDelayTimeInMs n
«Este cambio de comportamiento no tiene efecto en Kerberos, que se autentica antes de que se conecte un protocolo de aplicación como SMB. Está diseñado para ser otra capa de defensa en profundidad, especialmente para dispositivos que no están unidos a dominios, como los usuarios domésticos», agregó Pyle.
El anuncio de hoy se produce después de que Microsoft revelara varias otras mejoras de seguridad para SMB en los últimos años, incluida la alternancia del protocolo de intercambio de archivos SMBv1 de 30 años de antigüedad de forma predeterminada (para algunos usuarios) y SMB sobre QUIC alcanzando la disponibilidad general en Windows 11 y Windows Server 2022.
«Reforzaremos, desaprobaremos o eliminaremos muchos comportamientos de protocolo SMB y pre-SMB heredados en las próximas versiones importantes de sistemas operativos en una campaña de modernización de la seguridad, similar a la eliminación de SMB1«, concluyó Pyle.
Si te ha gustado, ¡compártelo con tus amigos!
Por favor déjanos saber qué piensas sobre este artículo
¿Cómo calificarías este contenido?
Promedio de puntuación 0 / 5. Recuento de votos: 0
Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.
¡Siento que este contenido no te haya sido útil!
Dime, ¿cómo puedo mejorar este contenido?