Informations, communications, conseils en infrastructure

Cyber – Windows – NTLM revenant à une session Null activée

Résumé
Il faut empêcher NTLM de recourir à une session nulle.

 

Description
Les sessions NTLM non authentifiées peuvent permettre un accès non autorisé sans protection des données.

 

Impact
Si activé, cela permet aux applications de fonctionner sans erreur, mais expose les données sensibles.

Solution
Le paramètre de sécurité « Sécurité réseau : Autoriser le recours à une session nulle pour LocalSystem » doit être désactivé. Suivez l’une des méthodes suivantes pour configurer ce paramètre :

  • Corriger via la console : Cette vulnérabilité peut être corrigée automatiquement dans la console.

  • Utiliser l’Éditeur de stratégie de groupe : Appuyez sur les touches Windows+R, tapez « gpedit.msc », puis appuyez sur OK.

Accéder au paramètre de sécurité

  1. Allez dans Stratégie de l’ordinateur local > Configuration de l’ordinateur > Paramètres Windows > Paramètres de sécurité > Options de sécurité.

  2. Dans le volet de droite, trouvez Sécurité réseau : Autoriser le recours à une session nulle pour LocalSystem.

  • Double-cliquez dessus, sélectionnez Désactivé, puis cliquez sur OK.

Utiliser l’Éditeur de Registre Windows

Appuyez sur les touches Windows+R, tapez regedit, puis cliquez sur OK

Modifier la valeur de registre

  1. Accédez à la clé suivante : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0.

  2. Créez une nouvelle valeur DWORD nommée allownullsessionfallback via le menu Édition > Nouvelle valeur DWORD.

  3. Double-cliquez sur cette valeur et définissez-la à 0, puis cliquez sur OK.

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free