Idioma:
Microsoft pone énfasis en mantener la compatibilidad con versiones anteriores en la infraestructura de Active Directory, lo que se traduce en que no puede habilitar todas las características de endurecimiento.
Habilite los GPO de endurecimiento para proteger al menos los usuarios privilegiados, en concreto, al deshabilitar los protocolos obsoletos para evitar que los atacantes los exploten para elevar sus privilegios en la instancia de Active Directory.
"<:rm>[MS-NLMP] Session Security Details "<:rm>
MS09-001: Las vulnerabilidades en SMB podrían permitir la ejecución remota de código
Stop using SMB1 (texto en inglés)
A new look at null sessions and user enumeration (texto en inglés)
MS15-011 - Microsoft Windows Group Policy real exploitation via a SMB MiTM attack (texto en inglés)
A Practical Guide to PrintNightmare in 2024
Información general de Credential Guard
SMB NTLM blocking now supported in Windows Insider (texto en inglés)
Nombre: Dominio sin GPO de endurecimiento de equipos
Nombre en clave: C-GPO-HARDENING
Gravedad: Medium
Tipo: Active Directory Indicator of Exposure
Family: Política y configuración
Unknown: WannaCry
Gentil Kiwi: mimikatz