10 月 12 日消息,暴力破解(brute force attack)即使用试错战术来破解密码和加密密钥,是网络犯罪分子用来攻击 windows 设备最常见的方法之一。如果没有适当的安全工具,攻击者可以无限地尝试猜测一个账户的密码。而如果密码很弱,则很快就会被攻破。
微软正在对这一问题采取行动,允许 it 管理员配置任何仍在接受安全更新的 windows 系统,以自动阻止针对本地管理员账户的暴力破解。从 2022 年 10 月 11 日或以后的 windows 累积更新开始,一个新的本地策略将可用于启用本地管理员账户锁定。
本地组策略编辑器图片
要想使用这一功能,it 管理员可以在本地组策略编辑器中的 local computer policy / computer configuration / windows settings / security settings / account policies / account lockout policies 下启用“允许管理员账户锁定(allow administrator account lockout)”策略。
微软还建议启用账户锁定策略下的其它条目:帐户锁定持续时间、帐户锁定阈值和重置帐户锁定计数器后。该公司建议采用 10/10/10 的策略,也就是:一个账户在 10 分钟内尝试 10 次失败后将被锁定,锁定将持续 10 分钟,之后账户将自动解锁。
管理员账户锁定策略也会在 windows 11 22h2 版本的新设备或任何在初始设置前包含 2022 年 10 月 11 日 windows 累积更新的新设备的系统设置中被默认启用。
另外,如果使用本地管理员账户,微软现在在新设备上会强制使用复杂密码。密码必须满足四个要求中的至少三个:小写字母、大写字母、数字和符号。据微软称,这些将有助于“进一步保护账户不因暴力攻击而被破坏”。