Windows Server 2025 – Hardening Systemu – Niewspierane usługi cz.7

Wraz z wydaniem Windows Server 2025, Microsoft kontynuuje dążenie do zwiększenia bezpieczeństwa systemów serwerowych. Jednak nawet najnowsza wersja Windows wymaga ręcznego wyłączenia starszych, podatnych lub niezalecanych mechanizmów. Poniżej lista kluczowych elementów do wyłączenia oraz instrukcje, jak to zrobić.

Wyłączenie NTLM (NT LAN Manager)

NTLM to przestarzały protokół uwierzytelniania, podatny na ataki typu relay czy brute-force. W środowisku domenowym warto wymusić użycie Kerberos.

Co zrobić:

  • Monitorować użycie NTLM.
  • Wyłączyć NTLM tam, gdzie to możliwe.

Konfiguracja GPO:

Ścieżka:
Computer Configuration - Windows Settings - Security Settings - Local Policies - Security Options

Opcje:

  • Network security: LAN Manager authentication level: ustaw na Send NTLMv2 response only. Refuse LM & NTLM.
  • Network security: Restrict NTLM: Incoming NTLM traffic: ustaw na Deny all accounts.

Monitoring:

Włącz logowanie NTLM:

  • Event ID 4624, 4776, 8004 – analiza z pomocą Advanced Security Audit i Windows Event Viewer.

Wyłączenie SMBv1

SMBv1 to bardzo stary protokół udostępniania plików – znany z podatności używanych m.in. przez ransomware WannaCry.

Deinstalacja:

Sprawdzenie:

Dodatkowo:
Zaleca się wymuszenie SMBv3 i szyfrowania SMB:

  • W GPO: Computer Configuration - Administrative Templates - Network - Lanman Workstation
  • Enable insecure guest logons – ustaw na Disabled.

Wyłączenie starych wersji TLS/SSL

TLS 1.0 i 1.1 są uznawane za niespełniające dzisiejszych standardów bezpieczeństwa.

Rejestr systemowy (TLS):

Wymuszanie TLS 1.2 / 1.3:

W tym samym kluczu rejestru, upewnij się, że:

Wyłączenie SSH z niepewnymi algorytmami

Jeśli używasz OpenSSH for Windows, wyłącz stare algorytmy:
Plik konfiguracyjny:

Dodaj/zmodyfikuj:

Po zmianach:

Wyłączenie Windows Script Host (WSH)

Windows Script Host (cscript, wscript) może być używany do uruchamiania niebezpiecznych skryptów .vbs, .js itd.

Wyłączenie WSH przez rejestr:

Lub dla bieżącego użytkownika:

Podsumowanie

Wyłączenie przestarzałych technologii takich jak NTLM, SMBv1, TLS 1.0/1.1, stare algorytmy SSH czy Windows Script Host to kluczowy krok w hardeningu Windows Server 2025. Dzięki temu znacząco ograniczamy powierzchnię ataku i dostosowujemy serwer do aktualnych standardów bezpieczeństwa. To proste działania, które realnie podnoszą odporność systemu na współczesne zagrożenia.


Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT