Una actualización de Windows podría ayudar a defenderse de un ciberataque muy común

password manager security
(Crédito de imagen: Passwork)

Parece que el mecanismo contra la fuerza bruta que Microsoft implementó en Windows 11 hace menos de un mes está funcionando, ya que la compañía ha decidido ampliarlo a todas las demás versiones compatibles del sistema operativo.

Para los no iniciados, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso 

En un anuncio, Microsoft explicó que los administradores de IT ahora pueden configurar sus sistemas para bloquear automáticamente este tipo de ataques contra las cuentas de administrador local a través de una política de grupo.

"En un esfuerzo por prevenir más ataques/intentos de fuerza bruta, estamos implementando bloqueos de cuentas para las cuentas de administrador", dijo Microsoft. "A partir de las actualizaciones acumulativas de Windows del 11 de octubre de 2022 o posteriores, estará disponible una política local para habilitar los bloqueos de cuentas de administrador locales".

Probar las funciones con Windows 11

Microsoft introdujo el cambio por primera vez a finales de septiembre, con la Build 25206 de Insider Preview, haciendo que el limitador de la tasa de autenticación SMB estuviera activado por defecto. También se han modificado un par de ajustes más para que estos ataques sean "menos efectivos". 

"El servicio de servidor SMB ahora está predeterminado a un valor de 2 segundos entre cada autenticación NTLM entrante fallida", dijo en su momento Ned Pyle, director de programa principal en el grupo de ingeniería de Microsoft Windows Server.

"Esto significa que si un atacante enviaba antes 300 intentos de fuerza bruta por segundo desde un cliente durante 5 minutos (90.000 contraseñas), el mismo número de intentos tardaría ahora 50 horas como mínimo".

En otras palabras, al activar la función, hay un retraso entre cada intento fallido de autenticación NTLM, lo que hace que el servicio del servidor SMB sea más resistente a los ataques de fuerza bruta. 

Para activar la función, los administradores de TI deben buscar en la Política de equipo local Configuración de Windows Configuración de seguridad Políticas de cuentas Políticas de bloqueo de cuentas la política "Permitir bloqueo de cuentas de administrador".

Junto con este cambio, Microsoft también modificó la forma en que se configuran todas las contraseñas de los administradores locales, exigiendo al menos tres de los cuatro tipos de caracteres básicos: minúsculas, mayúsculas, números y símbolos.

Fuente: BleepingComputer (opens in new tab)

Editor en TechRadar España de día, guitarrista de blues y friki de los cómics de noche. ¿O era al revés?


Aportaciones de