Summarize this content to 600 words Esta vulnerabilidad afecta a todas las versiones de servidores Microsoft Windows, incluidos los controladores de dominio.
CCB/CyTRIS recomienda a los administradores del sistema que revisen las mitigaciones descritas en KB50054134 Instruya a los clientes sobre cómo proteger sus servidores AD CS de dichos ataques. Si la autenticación NTLM no se ha deshabilitado en el dominio, la mejor mitigación para este problema es deshabilitar la autenticación NTLM en el dominio después de haber verificado el artículo de la base de conocimientos.
Para evitar ataques de retransmisión NTLM en redes con NTLM habilitado, los administradores de dominio deben asegurarse de que los servicios que permiten la autenticación NTLM utilicen protecciones como la Protección extendida para la autenticación (EPA) o funciones de firma como la firma SMB.
Windows recomienda deshabilitar la autenticación NTLM en el controlador de dominio. Si NTLM no se puede desactivar por motivos de compatibilidad, aplique uno de los dos pasos siguientes:
Deshabilite NTLM en cualquier servidor AD CS de su dominio mediante la política de grupo Seguridad de red > Restringir NTLM4 > Tráfico NTLM entrante.
Deshabilite NTLM para Internet Information Services (IIS) en servidores AD CS en el dominio que ejecuta los servicios «Inscripción web de autoridad certificadora» o «Servicio web de inscripción de certificados»