研究人员发现,尽管微软的Active Directory组策略旨在禁用NT LAN Manager(NTLM)v1身份验证,但通过简单的配置错误,攻击者仍可绕过这一限制。NTLM协议在Windows环境中广泛用于用户身份验证,但由于多种安全漏洞,NTLMv1自2024年起被弃用,并且从Windows 11 24H2版本及Windows Server 2025起完全移除。研究员在报告中指出,某些本地应用程序配置错误可能会使得NTLMv1认证得以绕过Active Directory的组策略设置。研究表明,通过Netlogon远程协议(MS-NRPC)的设置,攻击者可以强制启用NTLMv1身份验证,尽管系统配置了禁用NTLMv1的策略。这一发现表明,组织可能误认为已采取适当的安全措施,但由于应用程序配置错误,仍然存在NTLMv1身份验证的风险。 https://www.silverfort.com/blog/ntlmv1-bypass-in-active-directory-technical-deep-dive/