微軟決定稍微加強其反惡意軟體工具。在這種情況下,雷德蒙德巨頭希望限制兩種類型的攻擊的影響,即使用受損標識符的攻擊和使用暴力攻擊的攻擊,以找到密碼。
這兩種方法的共同點是它們都使用遠端桌面存取協定 (RDP)。不幸的是,該協議經常可以在不受控制的情況下在線訪問。以至於這種方法仍然是駭客中最受歡迎的方法之一。 2020 年,FBI 表示,這種網路方法仍佔所實施攻擊的 70% 至 80%。不只是成功,更是市場統治!某些組織專門危害 RDP 端點,以便向其他組織出售這些端點的存取權限。
@windowsinsiderWin11 版本現在具有預設帳戶鎖定策略,以緩解 RDP 和其他暴力密碼向量。這種技術在人為操作的勒索軟體和其他攻擊中非常常用——這種控制將使暴力破解變得更加困難,這真是太棒了!pic.twitter.com/ZluT1cQQh0
— 大衛‧韋斯頓 (DWIZZZLE) (@dwizzzleMSFT)2022 年 7 月 20 日
這項新功能現已在 Insider 計畫中適用於 Windows 11(用戶端和伺服器)。有趣的是,微軟也將其移植到 Windows 10,以便其兩個作業系統都受到保護。這是一件好事,因為公司並不總是能夠快速切換到最新版本的作業系統。
「 這建構Windows 11 現在有一個預設帳戶鎖定策略,以減少 DRP 或暴力攻擊媒介 »”,微軟負責作業系統安全的副總裁戴維·韋斯頓(David Weston)在推文中解釋道。這涉及所有類型的帳戶,甚至(尤其是)具有管理員權限的帳戶。
David Weston 堅持“預設”,因為該功能已經以可在 Windows 10 中啟動的選項的形式存在。
帳戶鎖定時間為十分鐘,現在只能進行十次嘗試,然後必須再次等待十分鐘。這種更具限制性的方法也應該對其他類型的暴力攻擊產生影響,例如用於繞過多重身份驗證 (MFA) 的攻擊。
這個新的預設設置,再加上 Office 中巨集的阻止(在中斷後很快就會恢復),表明微軟顯然打算保護專業和家庭環境中的作業系統。目的是使攻擊者的任務複雜化,以減少攻擊者的數量。攻擊的經濟方程式非常重要,如果攻擊變得更加困難,利潤就會減少,或需要更稀有的技能。
來源 : 美國ZD網