Mit dem kumulativen Update KB5020282 bringt
Microsoft einen Fix für Windows-Systeme, um lokale Admins im Falle einer Brute-Force-Attacke sperren zu können. Denn bei Windows gibt es ein Problem mit lokalen Admin-Accounts im Zusammenhang mit Brute-Force-Attacken, in denen durch die automatisierte Eingabe möglicher Passwörter versucht wird, in das System einzudringen. Ohne die korrekte Netzwerksegmentierung oder das Vorhandensein eines Angriffserkennungsdiensts könne es zu einem Szenario kommen, in dem das lokale Admin-Konto einer unbegrenzten Anzahl solcher Angriffe ausgesetzt ist. Denkbar ist das etwa via RDP.
Daher gibt es mit dem neuen Patch eine Kontosperre für lokale Admin-Konten. Diese findet sich unter dem Pfad Local Computer PolicyComputer ConfigurationWindows SettingsSecurity SettingsAccount PoliciesAccount Lockout Policies. Konfigurieren lassen sich dabei die Obergrenze für fehlgeschlagene Versuche, die Zeitspanne für diese Versuche sowie die Sperrdauer – Microsoft empfiehlt eine Konfiguration von 10.10.10 und schreibt dazu: "Dies bedeutet, dass ein Konto nach 10 fehlgeschlagenen Versuchen innerhalb von 10 Minuten gesperrt würde und die Sperrung 10 Minuten dauern würde, danach würde das Konto automatisch entsperrt."
Weiter wird auf neuen Computern nun die Passwortkomplexität erzwungen: Neu ist es notwendig, dass mindestens vier grundlegende Zeichentypen (Kleinbuchstaben, Großbuchstaben, Zahlen und Symbole) im Passwort vorkommen.
(win)