Résumé
Il faut empêcher NTLM de recourir à une session nulle.
Description
Les sessions NTLM non authentifiées peuvent permettre un accès non autorisé sans protection des données.
Impact
Si activé, cela permet aux applications de fonctionner sans erreur, mais expose les données sensibles.
Solution
Le paramètre de sécurité « Sécurité réseau : Autoriser le recours à une session nulle pour LocalSystem » doit être désactivé. Suivez l’une des méthodes suivantes pour configurer ce paramètre :
Corriger via la console : Cette vulnérabilité peut être corrigée automatiquement dans la console.
Utiliser l’Éditeur de stratégie de groupe : Appuyez sur les touches Windows+R, tapez « gpedit.msc », puis appuyez sur OK.

Accéder au paramètre de sécurité
Allez dans Stratégie de l’ordinateur local > Configuration de l’ordinateur > Paramètres Windows > Paramètres de sécurité > Options de sécurité.
Dans le volet de droite, trouvez Sécurité réseau : Autoriser le recours à une session nulle pour LocalSystem.

Double-cliquez dessus, sélectionnez Désactivé, puis cliquez sur OK.

Utiliser l’Éditeur de Registre Windows
Appuyez sur les touches Windows+R, tapez regedit
, puis cliquez sur OK

Modifier la valeur de registre
Accédez à la clé suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0
.Créez une nouvelle valeur DWORD nommée
allownullsessionfallback
via le menu Édition > Nouvelle valeur DWORD.Double-cliquez sur cette valeur et définissez-la à 0, puis cliquez sur OK.
