Блокировка NTLM подключений в Windows 11 и Windows Server 2025

В рамках постепенного отказа от протокола NTLM аутентификации в Windows (как устаревшего и небезопасного), Microsoft отключила поддержку протокола NTLMv1 в Windows 11 24H2 и Windows Server 2025. В будущих релизах Windows планируется также отказаться от NTLMv2.

Теперь при попытке подключиться к удаленному компьютеру или NAS накопителю, который поддерживает только NTLMv1 аутентфикация, появится ошибка:

Authentication failed because NTLM authentication has been disabled

Authentication failed because NTLM authentication has been disabled в Windows 11 24H2

А в журналах событий можно обнаружить:

ERROR_NTLM_BLOCKED
Error code: 1937 (0x791)
Authentication failed because NTLM authentication has been disabled.

При попытке подключиться по RDP с компьютера в рабочей группе к доменному устройству с Windows 11 24 H2 можно получить ошибку:

An authentication error has occurred.
The function requested is not supported.
This could be due NTLM authentication being blocked on the remote computer.
This also be due to CredSSP encryption oracle remediation.

RDP ошибка An authentication error has occurred. The function requested is not supported. This could be due NTLM authentication being blocked on the remote computer.

Отсутствие поддержки протокола NTLMv1 может вызвать проблемы с подключением к устройствам, которые поддерживают только этот протокол аутентификации (в частности проблемы возникают с сетевыми дисками, подключенными с Synology NAS и TrueNAS). Чтобы продолжить использовать такие устройства совместно с Windows, нужно переключить их на использование как минимум NTLMv2 (иногда требуется обновление прошивки).

Аудит использования NTLMv1 в Windows

Кроме того, в Windows 11 24H2 и Windows Server 2025 были добавлен расширенный функционал аудита событий использования NTLM. При попытке использования NTLM аутентификации (v1 или v2), Windows записывает соответствующее событие в журнал Event Viewer -> Applications and Services Logs -> Microsoft -> Windows -> NTLM -> Operational.

В деталях таких событиях будет указано:

  • Какой процесс и пользователь на компьютере пытался использовать NTLM аутентификацию
  • Какая версия NTLM использовалась
  • Имя и IP адрес удаленного устройства, запросившего использование NTLM аутентификацию

В нашем примере в журнале событий NTLM будут информационные события (использование пока разрешенного NT LAN Manager version 2) и предупреждения (если была попытка использовать небезопасный NTLM1v1).

Событие использование NTLM в Event Viewer

По умолчанию сбор событий использования NTLM включен. Отключить этот аудит можно через параметр GPO NTLM Enhanced Logging (Administrative Templates -> System -> NTLM).

Групповая политика логирования NTLM Enhanced Logging

На контроллерах домена AD эта политика называется Log Enhanced Domain-wide NTLM Logs.

Однако в Windows NTLMv1 все еще может быть использован для аутентификации в некоторых криптографических алгоритмах (например MS-CHAPv2 в домене AD). Для защиты устаревших протоколов с NTLMv1, Microsoft рекомендует включать на устройствах Credential Guard.

На устройствах, на которых Credential Guard отключен, Microsoft опубликовала дорожную карту отключения NTLMv1 для legacy протоколов. Согласно карте:

  • В августе 2025 был выключен аудит использования NTLMv1 (Event ID: 4024)
  • Аналогичные изменения будут внедрены в Windows Server 2025 в ноябре 2025
  • В октябре 2026 режим аудита будет переключен в режим полного блокирования NTLMv1. Данное изменение будет распространено через параметр реестра BlockNtlmv1SSO ( HKLM\SYSTEM\currentcontrolset\control\lsa\msv1_0 ), значение которого будет изменено с 0 (режим аудита) на 1 (Enforce, режим блокирования).
Перед внедрением изменений, рекомендуем проверить корректность работы вашей с полностью отключенным NTLM.

Блокировка NTLM подключений в SMB

Еще одно изменение в новых версиях Windows (24H2+ и Window Server 2025) коснулось возможности использования NTLM для SMB аутентификации. Теперь на клиенте вы можете запретить использовать протокол аутентификации NTLM для исходящих подключений при доступе к общим папкам и принтерам (SMB) на удаленных компьютерах.

Полностью отключить NTLM для клиента SMB:

Set-SMbClientConfiguration -BlockNTLM $true

Полностью отключить NTLM для клиента SMB: Set-SMbClientConfiguration -BlockNTLM

Либо можно запретить использовать NTLM для подключения конкретного сетевого диска:

New-SmbMapping -RemotePath \\fssrv1\public -BlockNTLM $true

или

NET USE \\fssrv1\public /BLOCKNTLM

Это позволит обойти сценарии, в которых клиент при подключении к SMB серверу после согласования протокола аутентификации через SPNEGO спускается до NTLM вместо Kerberos (например, при подключении по IP вместо имени сервера или подключении под локальной учеткой).

Если нужно разрешить использовать NTLM аутентификацию для некоторых компьютеров, можно добавить из адреса в список исключения.

Set-SmbClientConfiguration -BlockNTLMServerExceptionList "192.168.15.21,*.contoso.com"

Эти параметры можно применить через групповые политики в разделе Computer Configuration -> Administrative Templates -> Network -> Lanman Workstation

  • Block NTLM (LM, NTLM, NTLMv2)
  • Block NTLM Server Exception List

Отключить NTLM для SMB клиента через GPO

Также появилась еще один параметр GPO, который позволяет ограничить время между неудачными попытками NTLM аутентификации при доступе к сетевой папке. Параметр называется Enable authentication rate limiter (Computer Configuration -> Administrative Templates -> Network -> Lanman Server). Это параметр позволяет защитить SMB сервер от брутфорса и атак по словарю на сетевую папку с помощью временной задержки между последовательными попытками NTLM аутентификации при доступе к папке (значение по умолчанию 2000 мс).

Политика: Enable authentication rate limiter


Предыдущая статья Следующая статья


Комментариев: 0 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)