Üretimi durdurulan NTLM modeli: Windows 11 24H2 ve Server 2025'ten kısmen kaldırıldı

hadicanim

Aktif Üye
Microsoft, işletim sistemlerinin güvenliğini artırmak için dürüst çaba göstermektedir. Şirket yakın zamanda NTLM geçiş saldırılarına karşı daha iyi koruma uyguladı. Ancak bir koruyucu önlem büyük ölçüde fark edilmedi: NTLMv1 desteği, 24H2 güncellemesiyle Windows 11'den kaldırıldı.


Reklamcılık



Haberler Online'dan gelen bir talebe yanıt olarak Microsoft, Windows'tan kaldırılan işlevlerin listesini güncelledi. Microsoft, yalnızca Windows masaüstü istemcisinde değil, Windows Server 2025'te de güncel olmayan protokol desteğini kaldırmıştır. Artık Windows Server 2025 için kaldırılan işlevler listesine ilgili bir giriş de eklenmiştir.

Microsoft belgeleri güncelleştirir


Redmond şirketi Windows 11'den kaldırma işlemini yalnızca resmi olarak açıkladığından, şirkete Windows Server 2025'in durumunu sorduk. “NTLMv1 hem Server 2025'ten hem de Windows 11 sürüm 24H2'den kaldırıldı. Daha fazla ayrıntıyı güncellenen web sayfalarında bulabilirsiniz. İngilizce,” Microsoft bu hafta Cuma günü yanıt verdi. Şirket, “Bu güncellemeleri yansıtacak şekilde diğer dillerdeki belgeleri de güncellemeye çalışıyoruz” diye devam etti.

Windows Server 2025'in kaldırılan NTLMv1'deki girişi, yöneticilere başka bir öneride bulunuyor: “NTLMv1 kaldırıldı. NTLM'ye yapılan çağrıların yerini, önce Kerberos ile kimlik doğrulaması yapmaya çalışan ve yalnızca gerekirse NTLM'ye geri dönen Negotiate çağrıları almalıdır. Daha fazla bilgi bulunabilir “Windows Kimlik Doğrulamasının Gelişimi” makalesinde.



Geçtiğimiz hafta Microsoft, sıklıkla gözlemlenen NTLM geçiş saldırılarına karşı güvenlik önlemleri aldığını açıklamıştı. Kötü niyetli aktörler, ağ kaynaklarına yetkisiz erişim elde etmek için saldırıya uğramış erişim verilerini kötüye kullanır. Windows Server 2025'te Kimlik Doğrulaması için Genişletilmiş Koruma (EPA) bu amaçla kullanılır. LDAP Kanal Bağlama özelliği de aynı doğrultudadır. Her ikisi de istemcilerin yalnızca belirli sunucularda oturum açmasına izin verir, böylece saldırganın kontrolü altındaki herhangi bir sunucuya erişim gerektiren NTLM geçiş saldırıları başarısız olur.




(DMK)