नई दिल्ली: माइक्रोसॉफ्ट ने विंडोज 11 में एक नई सुरक्षा सुविधा का अनावरण किया है जो हैकर्स के लिए उपयोगकर्ता क्रेडेंशियल्स चोरी करना बेहद मुश्किल बना देगा।
एसएमबी प्रमाणीकरण दर सीमक कहा जाता है, यह विंडोज 11 इनसाइडर में उपलब्ध है और विंडोज सर्वर इनसाइडर बनाता है और साइबर अपराधियों के लिए पासवर्ड-अनुमान लगाने वाले हमलों के साथ सर्वर को लक्षित करने में अधिक समय लगता है।
“यदि आपके संगठन में कोई घुसपैठ का पता लगाने वाला सॉफ़्टवेयर नहीं है या पासवर्ड लॉकआउट नीति सेट नहीं करता है, तो एक हमलावर कुछ दिनों या घंटों में उपयोगकर्ता के पासवर्ड का अनुमान लगा सकता है। एक उपभोक्ता उपयोगकर्ता जो अपने फ़ायरवॉल को बंद कर देता है और अपने डिवाइस को एक असुरक्षित नेटवर्क में भी इसी तरह की समस्या है,” माइक्रोसॉफ्ट के सुरक्षा विशेषज्ञ नेड पाइल ने कहा।
कंपनी ने कहा कि एसएमबी सर्वर सेवा अब प्रत्येक विफल इनबाउंड न्यू टेक्नोलॉजी लैन मैनेजर (एनटीएलएम) प्रमाणीकरण के बीच दो सेकंड के डिफ़ॉल्ट के लिए डिफ़ॉल्ट है।
SMB सर्वर मैसेज ब्लॉक (SMB) नेटवर्क फ़ाइल-शेयरिंग प्रोटोकॉल को संदर्भित करता है, जबकि Windows NTLM Microsoft द्वारा उपयोगकर्ताओं की पहचान को प्रमाणित करने और उनकी गतिविधि की अखंडता और गोपनीयता की रक्षा करने के लिए सुरक्षा प्रोटोकॉल का एक सूट है।
“इसका मतलब है कि अगर एक हमलावर ने पहले एक क्लाइंट से 5 मिनट (90,000 पासवर्ड) के लिए प्रति सेकंड 300 क्रूर बल प्रयास भेजे थे, तो अब उतने ही प्रयासों में कम से कम 50 घंटे लगेंगे। यहां लक्ष्य एक मशीन को बहुत ही अनाकर्षक बनाना है। एसएमबी के माध्यम से स्थानीय साख पर हमला करने का लक्ष्य,” पाइल को सूचित किया।
SMB सर्वर मैसेज ब्लॉक (SMB) नेटवर्क फाइल-शेयरिंग प्रोटोकॉल को संदर्भित करता है। विंडोज और विंडोज सर्वर सक्षम एसएमबी सर्वर के साथ आते हैं। एनटीएलएम क्लाइंट-सेवर प्रमाणीकरण के लिए एनटी लैन मैनेजर (एनटीएलएम) प्रोटोकॉल को संदर्भित करता है, उदाहरण के लिए, सक्रिय निर्देशिका (एडी) एनटीएलएम लॉगऑन।
माइक्रोसॉफ्ट विंडोज 11 में कई सुरक्षित डिफॉल्ट को रोल आउट कर रहा है, जिसमें आरडीपी और अन्य क्रूर बल पासवर्ड हमलों को कम करने के लिए एक डिफ़ॉल्ट खाता लॉकआउट नीति शामिल है।