13594780322

加密货币,让财富增值再简单不过!

微软推出的默认 NTLM 重新中继攻击保护 媒体

微软推出的默认 NTLM 重新中继攻击保护 媒体

发表时间:2026-01-27

浏览次数:10

微软推出NTLM中继攻击缓解措施

关键要点

微软在Windows Server 2025和Azure目录证书服务中标准化了扩展保护认证EPA的实施。为轻量级目录访问协议LDAP启用了通道绑定。通过Exchange Server 2019,EPA功能将默认启用。Windows Server 2022和2019的管理员可以手动激活这些功能。微软已禁用NTLMv2,并在Windows 11 24H2和Windows Server 2025中移除NTLMv1。

微软最近采取措施,更有效地防范NTLM中继攻击。他们在Windows Server 2025和Azure目录证书服务中统一实施了扩展保护认证EPA,并为轻量级目录访问协议LDAP启用了通道绑定。早在今年,微软就已在Exchange Server 2019中默认启用了EPA功能。

梯子vp

根据微软的说法,Windows Server 2022和2019的管理员可以手动激活这些安全功能,而使用Exchange Server 2016的用户则可以通过脚本来启用EPA。此外,微软还进一步加强了安全措施,明确表明已禁用NTLMv2,并在Windows 11 24H2和Windows Server 2025中移除了NTLMv1。微软在一份声明中表示:“随着我们逐步实现默认禁用NTLM的目标,立即的、短期的变更,例如在Exchange Server、AD CS和LDAP中启用EPA,进一步强化了安全默认设置,保护用户免受现实中的攻击。我们期待在不久的将来,进一步投资于更具安全性的 NTLM 加固措施,以支持更多版本。”

微软推出的默认 NTLM 重新中继攻击保护 媒体

相关链接

Microsoft 官方公告

以上信息显示微软正在采取积极措施,以确保其产品在面临网络攻击时能够保持安全,为用户提供更强大的防护。