Pemberitahuan Keamanan

973811 Microsoft Security Advisory

Perlindungan yang Diperluas untuk Autentikasi

Diterbitkan: 11 Agustus 2009 | Diperbarui: 08 Januari 2013

Versi: 1.14

Microsoft mengumumkan ketersediaan fitur baru, Extended Protection for Authentication, pada platform Windows. Fitur ini meningkatkan perlindungan dan penanganan kredensial saat mengautentikasi koneksi jaringan menggunakan Autentikasi Windows Terpadu (IWA).

Pembaruan itu sendiri tidak secara langsung memberikan perlindungan terhadap serangan tertentu seperti penerusan kredensial, tetapi memungkinkan aplikasi untuk ikut serta dalam Extended Protection for Authentication. Penasihat ini menjelaskan kepada pengembang dan administrator sistem tentang fungsionalitas baru ini dan bagaimana hal ini dapat disebarkan untuk membantu melindungi kredensial autentikasi.

Faktor Mitigasi:

  • Aplikasi yang menggunakan penandatanganan sesi dan enkripsi (seperti panggilan prosedur jarak jauh (RPC) dengan privasi dan integritas, atau blok pesan server (SMB) dengan penandatanganan diaktifkan) tidak terpengaruh oleh penerusan kredensial.

Informasi Umum

Gambaran Umum

Tujuan Penasihat: Saran ini dirilis untuk mengumumkan kepada pelanggan rilis pembaruan non-keamanan untuk menyediakan fitur baru, Extended Protection for Authentication, pada platform Windows.

Status Penasihat: Penasihat diterbitkan.

Rekomendasi: Tinjau tindakan yang disarankan dan konfigurasikan sebagaimana mewajibkan.

Referensi Identifikasi
Artikel Pangkalan Pengetahuan Microsoft 973811 Artikel Pangkalan Pengetahuan Microsoft

Saran ini mengumumkan rilis fitur ini untuk platform berikut.

Perangkat Lunak yang Terpengaruh
Windows XP Service Pack 2 dan Windows XP Service Pack 3\ Windows XP untuk Sistem berbasis x64 Paket Layanan 2 dan Windows XP untuk Paket Layanan Sistem berbasis x64 3
Windows Server 2003 Service Pack 2\ Windows Server 2003 untuk Sistem berbasis x64 Paket Layanan 2\ Windows Server 2003 untuk Sistem berbasis Itanium dan Windows Server 2003 untuk Paket Layanan Sistem berbasis Itanium 2
Windows Vista, Windows Vista Service Pack 1, dan Windows Vista Service Pack 2\ Windows Vista untuk Sistem berbasis x64, Windows Vista untuk Paket Layanan Sistem berbasis x64 1, dan Windows Vista untuk Paket Layanan Sistem berbasis x64 2
Windows Server 2008 untuk Sistem 32-bit dan Windows Server 2008 untuk Sistem 32-bit Paket Layanan 2\ Windows Server 2008 untuk Sistem berbasis x64 dan Windows Server 2008 untuk Paket Layanan Sistem berbasis x64 2\ Windows Server 2008 untuk Sistem berbasis Itanium dan Windows Server 2008 untuk Paket Layanan Sistem berbasis Itanium 2
Perangkat Lunak Yang Tidak Terpengaruh
Windows 7 untuk Sistem 32-bit\ Windows 7 untuk Sistem berbasis x64
Windows Server 2008 R2 untuk Sistem berbasis x64\ Windows Server 2008 R2 untuk Sistem berbasis Itanium

Pertanyaan Umum

Apa cakupan sarannya?
Microsoft merilis saran ini untuk mengumumkan rilis fitur baru, Extended Protection for Authentication, sebagai pembaruan untuk Windows SSPI untuk membantu mengatasi penerusan kredensial.

Apakah ini kerentanan keamanan yang mengharuskan Microsoft mengeluarkan pembaruan keamanan?
Tidak, ini bukan kerentanan keamanan yang mengharuskan Microsoft mengeluarkan pembaruan keamanan. Fitur ini memerlukan konfigurasi opsional yang dapat dipilih oleh beberapa pelanggan untuk disebarkan. Mengaktifkan fitur ini tidak sesuai untuk semua pelanggan. Untuk informasi selengkapnya tentang fitur ini dan cara mengonfigurasinya dengan tepat, lihat Artikel Pangkalan Pengetahuan Microsoft 973811. Fitur ini sudah disertakan dalam Windows 7 dan Windows Server 2008 R2.

Apa itu Extended Protection untuk Autentikasi Windows?
Pembaruan dalam Artikel Pangkalan Pengetahuan Microsoft 968389 memodifikasi SSPI untuk meningkatkan cara kerja autentikasi Windows sehingga kredensial tidak mudah diteruskan saat Autentikasi Windows Terintegrasi (IWA) diaktifkan.

Ketika Perlindungan diperpanjang untuk Autentikasi diaktifkan, permintaan autentikasi terikat ke kedua Nama Prinsipal Layanan (SPN) server yang coba disambungkan klien ke dan ke saluran Keamanan Lapisan Transportasi luar (TLS) tempat autentikasi IWA berlangsung. Ini adalah pembaruan dasar yang memungkinkan aplikasi untuk ikut serta ke fitur baru.

Pembaruan di masa mendatang akan memodifikasi komponen sistem individual yang melakukan autentikasi IWA sehingga komponen menggunakan mekanisme perlindungan ini. Pelanggan harus menginstal pembaruan 968389 Artikel Pangkalan Pengetahuan Microsoft dan pembaruan khusus aplikasi masing-masing untuk aplikasi dan server klien tempat Perlindungan Diperpanjang untuk Autentikasi perlu diaktifkan. Setelah penginstalan, Extended Protection for Authentication dikontrol pada klien melalui penggunaan kunci registri. Di server, konfigurasi khusus untuk aplikasi.

Tindakan lain apa yang diambil Microsoft untuk mengimplementasikan fitur ini?

Perubahan harus dilakukan pada aplikasi server dan klien tertentu yang menggunakan Autentikasi Windows Terintegrasi (IWA) untuk memastikan mereka ikut serta dalam teknologi perlindungan baru ini.

Pembaruan yang dirilis oleh Microsoft pada 11 Agustus 2009 adalah:

  • Artikel Pangkalan Pengetahuan Microsoft 968389 menerapkan Perlindungan Diperpanjang untuk Autentikasi di Antarmuka Penyedia Dukungan (SSPI) Keamanan Windows. Pembaruan ini memungkinkan aplikasi untuk ikut serta dalam Extended Protection for Authentication.
  • Buletin Keamanan Microsoft MS09-042 juga berisi pembaruan pertahanan mendalam dan non-keamanan yang memungkinkan klien dan server Telnet untuk ikut serta dalam Perlindungan Diperpanjang untuk Autentikasi.

Pembaruan yang dirilis oleh Microsoft pada 13 Oktober 2009 adalah:

  • Buletin Keamanan Microsoft MS09-054 berisi pembaruan pertahanan mendalam dan non-keamanan yang memungkinkan WinINET untuk ikut serta dalam Extended Protection for Authentication.

Pembaruan yang dirilis oleh Microsoft pada 8 Desember 2009 adalah:

Pembaruan yang dirilis oleh Microsoft pada 8 Juni 2010 adalah:

  • Artikel Pangkalan Pengetahuan Microsoft 982532 berisi pembaruan non-keamanan yang memungkinkan .NET Framework 2.0 Service Pack 2 di Windows Vista Service Pack 1 untuk ikut serta dalam Extended Protection for Authentication.
  • Artikel Pangkalan Pengetahuan Microsoft 982533 berisi pembaruan non-keamanan yang memungkinkan .NET Framework 2.0 Service Pack 2 pada Windows Vista Service Pack 2 untuk ikut serta dalam Extended Protection for Authentication.
  • Artikel Pangkalan Pengetahuan Microsoft 982535 berisi pembaruan non-keamanan yang memungkinkan .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 pada Windows Vista Service Pack 1 untuk memilih Extended Protection for Authentication.
  • Artikel Pangkalan Pengetahuan Microsoft 982536 berisi pembaruan non-keamanan yang memungkinkan .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 pada Windows Vista Service Pack 2 untuk ikut serta dalam Extended Protection for Authentication.
  • Artikel Pangkalan Pengetahuan Microsoft 982167 berisi pembaruan non-keamanan yang memungkinkan .NET Framework 2.0 Service Pack 2 pada Windows XP dan Windows Server 2003 untuk ikut serta dalam Extended Protection for Authentication.
  • Artikel Pangkalan Pengetahuan Microsoft 982168 berisi pembaruan non-keamanan yang memungkinkan .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 di Windows XP dan Windows Server 2003 untuk memilih Extended Protection for Authentication.

Pembaruan yang dirilis oleh Microsoft pada 14 September 2010 adalah:

Pembaruan yang dirilis oleh Microsoft pada 12 Oktober 2010 adalah:

Pembaruan yang dirilis oleh Microsoft pada 29 Desember 2010 adalah:

  • Rilis baru Portal Layanan Rapat Langsung Microsoft Office memungkinkannya mendukung Perlindungan Diperpanjang untuk Autentikasi.

Pembaruan yang dirilis oleh Microsoft pada 12 April 2011 adalah:

Solusi Microsoft Fix it yang dirilis oleh Microsoft pada 8 Januari 2013 adalah:

  • Artikel Pangkalan Pengetahuan Microsoft 2793313 berisi solusi Microsoft Fix it yang mengatur sistem Windows XP dan Windows Server 2003 untuk memungkinkan NTLMv2 saja. Menerapkan solusi Microsoft Fix it ini memungkinkan pengaturan NTLMv2 yang diperlukan untuk pengguna Windows XP dan Windows Server 2003 untuk memanfaatkan Extended Protection for Authentication.

Microsoft berencana untuk memperluas cakupan dengan merilis pembaruan di masa mendatang yang akan mencakup server Microsoft tambahan dan aplikasi klien ke dalam mekanisme perlindungan ini. Saran keamanan ini akan direvisi untuk berisi informasi yang diperbarui ketika pembaruan tersebut dirilis.

Bagaimana pengembang dapat menyematkan teknologi perlindungan ini dalam aplikasi mereka?

Pengembang dapat menemukan informasi selengkapnya tentang cara menggunakan extended Protection untuk teknologi Autentikasi dalam artikel MSDN berikut, Autentikasi Windows Terintegrasi dengan Extended Protection.

Bagaimana cara mengaktifkan fitur ini?

Pada klien, pelanggan harus menerapkan pengaturan kunci registri berikut.

Instruksi terperinci tentang mengaktifkan kunci registri ini dapat ditemukan di Artikel Pangkalan Pengetahuan Microsoft 968389.

  • Atur kunci HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\SuppressExtendedProtection ke 0 untuk mengaktifkan teknologi perlindungan. Secara default, kunci ini diatur ke 1 setelah penginstalan, menonaktifkan perlindungan.
  • Atur kunci HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel ke 3. Ini bukan default pada Windows XP dan Windows Server 2003. Ini adalah kunci yang ada yang memungkinkan Autentikasi NTLMv2. Perlindungan yang diperluas untuk autentikasi Windows hanya berlaku untuk protokol autentikasi NTLMv2 dan Kerberos dan tidak berlaku untuk NTLMv1. Informasi selengkapnya tentang memberlakukan autentikasi NTLMv2 dan kunci ini dapat ditemukan di Artikel Pangkalan Pengetahuan Microsoft 239869.

Di server, Perlindungan Diperpanjang untuk Autentikasi harus diaktifkan berdasarkan per layanan. Gambaran umum berikut menunjukkan cara mengaktifkan Extended Protection untuk Autentikasi pada protokol umum yang saat ini tersedia:

Telnet (KB960859)

Untuk Telnet, Extended Protection for Authentication dapat diaktifkan di server dengan membuat kunci registri DWORD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0\ExtendedProtection. Nilai default kunci ini adalah Warisan. Atur kunci ke salah satu nilai berikut:

  • Warisan: dengan mengatur nilai DWORD ke 0, Perlindungan Diperpanjang untuk Autentikasi akan dinonaktifkan di server dan tidak ada koneksi, bahkan yang diperbarui dan dikonfigurasi dengan benar klien, akan dilindungi dari serangan penerusan kredensial.
  • Izinkan Perlindungan Yang Diperluas: dengan mengatur nilai DWORD ke 1, server akan melindungi komputer klien yang telah dikonfigurasi untuk menggunakan mekanisme Extended Protection for Authentication terhadap serangan relai kredensial. Klien yang belum diperbarui dan dikonfigurasi dengan benar tidak akan dilindungi.
  • Memerlukan Perlindungan yang Diperluas: dengan mengatur nilai DWORD ke 2, server akan mengharuskan klien untuk mendukung Perlindungan Diperpanjang untuk Autentikasi atau akan menolak autentikasi. Klien yang tidak mengaktifkan perlindungan yang diperluas akan gagal mengautentikasi terhadap server.

Instruksi terperinci tentang membuat kunci registri ini dapat ditemukan di Artikel Pangkalan Pengetahuan Microsoft 960859.

Layanan Informasi Internet (KB973917)

Untuk Layanan Informasi Internet, Extended Protection for Authentication dapat diaktifkan di server melalui penggunaan IIS Configuration Manager, atau dengan langsung mengedit file konfigurasi ApplicationHost.Config. Informasi terperinci tentang cara mengonfigurasi IIS dapat ditemukan di Artikel Pangkalan Pengetahuan Microsoft 973917.

Apa yang harus saya ketahui saat menyebarkan Extended Protection for Authentication?

Pelanggan harus menginstal pembaruan yang terkandung dalam Artikel Pangkalan Pengetahuan Microsoft 968389, menginstal pembaruan aplikasi masing-masing pada komputer klien dan server, dan mengonfigurasi kedua komputer dengan benar untuk menggunakan mekanisme perlindungan agar terlindungi dari serangan penerusan kredensial.

Ketika Extended Protection untuk Autentikasi diaktifkan di sisi klien, itu diaktifkan untuk semua aplikasi menggunakan IWA. Namun, di server itu perlu diaktifkan berdasarkan per aplikasi.

Mengapa ini bukan pembaruan keamanan yang diumumkan dalam buletin keamanan?
Pembaruan ini menerapkan fitur baru yang mungkin tidak sesuai untuk diaktifkan oleh semua pelanggan. Ini menyediakan fitur keamanan tambahan yang dapat dipilih pelanggan untuk disebarkan berdasarkan skenario spesifik mereka.

Ini adalah saran keamanan tentang pembaruan non-keamanan. Bukankah itu kontradiksi?
Saran keamanan mengatasi perubahan keamanan yang mungkin tidak memerlukan buletin keamanan tetapi mungkin masih memengaruhi keamanan pelanggan secara keseluruhan. Saran keamanan adalah cara bagi Microsoft untuk mengkomunikasikan informasi terkait keamanan kepada pelanggan tentang masalah yang mungkin tidak diklasifikasikan sebagai kerentanan dan mungkin tidak memerlukan buletin keamanan, atau tentang masalah yang tidak ada buletin keamanan yang dirilis. Dalam hal ini, kami mengomunikasikan ketersediaan pembaruan yang tidak mengatasi kerentanan keamanan tertentu; sebaliknya, ini membahas keamanan Anda secara keseluruhan.

Bagaimana pembaruan ini ditawarkan?
Pembaruan ini tersedia di Pusat Unduhan Microsoft. Tautan langsung ke pembaruan untuk perangkat lunak tertentu yang terpengaruh tercantum dalam tabel Perangkat Lunak yang Terpengaruh di bagian Gambaran Umum. Untuk informasi selengkapnya tentang pembaruan dan perubahan perilaku, lihat Artikel Pangkalan Pengetahuan Microsoft 968389.

Apakah pembaruan ini didistribusikan pada Pembaruan Otomatis?
Ya. Pembaruan ini didistribusikan melalui mekanisme Pembaruan Otomatis.

Versi Windows apa yang terkait dengan saran ini?
Fitur yang ditujukan dalam saran ini tersedia untuk semua platform yang tercantum dalam ringkasan Perangkat Lunak yang Terpengaruh. Fitur ini ada di semua rilis Windows 7 dan Windows Server 2008 R2.

Apakah Microsoft mengetahui informasi dan alat terperinci untuk serangan terhadap autentikasi jaringan NTLMv1 (NT LAN Manager versi 1) dan LAN Manager (LM) ?
Ya. Microsoft mengetahui informasi dan alat terperinci untuk serangan terhadap autentikasi jaringan NTLMv1 (NT LAN Manager versi 1) dan LAN Manager (LM). Peningkatan algoritma perangkat keras dan perangkat lunak komputer telah membuat protokol ini rentan terhadap serangan yang dipublikasikan secara luas untuk mendapatkan kata sandi pengguna. Informasi dan toolset yang tersedia secara khusus menargetkan lingkungan yang tidak memberlakukan autentikasi NTLMv2.

Informasi terperinci tentang Ancaman dan Penanggulangan untuk Keamanan Jaringan Windows dan Tingkat Autentikasi Manajer LAN tersedia di Microsoft TechNet dalam Panduan Ancaman dan Penanggulangan.

Microsoft sangat mendorong pelanggan untuk mengevaluasi lingkungan mereka dan menjaga pengaturan autentikasi jaringan mereka tetap diperbarui. Microsoft merekomendasikan agar NTLMv2 diimplementasikan dan pengaturan tersebut diterapkan untuk mengurangi atau menghilangkan penggunaan autentikasi jaringan NTLMv1 dan LM.

Tindakan yang Disarankan

  • Tinjau Artikel Pangkalan Pengetahuan Microsoft yang terkait dengan saran ini
    Pelanggan yang tertarik untuk mempelajari selengkapnya tentang fitur ini harus meninjau 973811 Artikel Pangkalan Pengetahuan Microsoft.

  • Terapkan dan aktifkan pembaruan non-keamanan yang tercantum dalam saran keamanan ini
    Pelanggan harus meninjau daftar pembaruan non-keamanan dan keamanan yang telah dirilis Microsoft sebagai bagian dari pembaruan keamanan ini, dan jika sesuai, terapkan dan konfigurasikan mekanisme ini. Daftar pembaruan yang tersedia dapat ditemukan di entri Apa tindakan lain yang diambil Microsoft untuk menerapkan fitur ini? di bagian Tanya Jawab Umum dari saran ini.

  • Terapkan solusi Microsoft Fix it yang dijelaskan dalam Artikel Pangkalan Pengetahuan Microsoft 2793313
    Microsoft merekomendasikan agar lingkungan yang memiliki Windows XP dan Windows Server 2003 hanya mengizinkan NTLMv2. Ini dapat dilakukan dengan mengatur Tingkat Autentikasi Manajer LAN ke 3 atau lebih tinggi. Lihat Artikel Pangkalan Pengetahuan Microsoft 2793313 untuk informasi selengkapnya dan untuk menggunakan solusi Microsoft Fix it otomatis yang mengatur sistem ini hanya untuk mengizinkan NTLMv2. Menerapkan solusi Microsoft Fix it ini juga memungkinkan pengaturan NTLMv2 yang diperlukan bagi pengguna untuk memanfaatkan Extended Protection for Authentication.

  • Lindungi PC Anda
    Kami terus mendorong pelanggan untuk mengikuti panduan Lindungi Komputer Anda untuk mengaktifkan firewall, mendapatkan pembaruan perangkat lunak, dan menginstal perangkat lunak antivirus. Pelanggan dapat mempelajari selengkapnya tentang langkah-langkah ini dengan mengunjungi Lindungi Komputer Anda. Untuk informasi selengkapnya tentang tetap aman di Internet, pelanggan harus mengunjungi Microsoft Security Central.

  • Pertahankan Windows Diperbarui
    Semua pengguna Windows harus menerapkan pembaruan keamanan Microsoft terbaru untuk membantu memastikan bahwa komputer mereka dilindungi sebisa mungkin. Jika Anda tidak yakin apakah perangkat lunak Anda sudah diperbarui, kunjungi Windows Update, pindai komputer Anda untuk pembaruan yang tersedia, dan instal pembaruan berprioritas tinggi yang ditawarkan kepada Anda. Jika Anda mengaktifkan Pembaruan Otomatis, pembaruan dikirimkan kepada Anda saat dirilis, tetapi Anda harus memastikan Anda menginstalnya.

Penyelesaian masalah

Ada sejumlah solusi yang membantu melindungi sistem dari refleksi kredensial atau penerusan kredensial. Microsoft telah menguji solusi berikut. Meskipun solusi ini tidak akan memperbaiki kerentanan yang mendasar, solusi tersebut membantu memblokir vektor serangan yang diketahui. Saat solusi mengurangi fungsionalitas, solusi diidentifikasi di bagian berikut.

Mengaktifkan penandatanganan SMB

Mengaktifkan penandatanganan SMB di server mencegah penyerang mengakses server dalam konteks pengguna yang masuk. Ini membantu melindungi dari kredensial yang diteruskan ke layanan SMB. Microsoft merekomendasikan penggunaan Kebijakan Grup untuk mengonfigurasi penandatanganan SMB.

Untuk instruksi terperinci tentang menggunakan Kebijakan Grup untuk mengaktifkan dan menonaktifkan penandatanganan SMB untuk Microsoft Windows 2000, Windows XP, dan Windows Server 2003, lihat Artikel Pangkalan Pengetahuan Microsoft 887429. Instruksi dalam Artikel Pangkalan Pengetahuan Microsoft 887429 untuk Windows XP dan Windows Server 2003 juga berlaku untuk Windows Vista dan Windows Server 2008.

Dampak Penanganan Masalah: Menggunakan penandatanganan paket SMB dapat menurunkan performa dengan SMBv1 pada transaksi layanan file. Komputer yang memiliki set kebijakan ini tidak akan berkomunikasi dengan komputer yang tidak mengaktifkan penandatanganan paket sisi klien. Untuk informasi selengkapnya tentang penandatanganan SMB dan dampak potensial, lihat artikel MSDN, "Server jaringan Microsoft: Menandatangani komunikasi secara digital (selalu)".

Informasi Lainnya

Ucapan terima kasih

Microsoft berterima kasih kepada yang berikut ini karena telah bekerja sama dengan kami untuk membantu melindungi pelanggan:

  • Mark Gamache dari T-Mobile USA untuk bekerja sama dengan kami untuk membantu melindungi pelanggan dari serangan terhadap autentikasi jaringan NTLMv1 (NT LAN Manager versi 1) dan LAN Manager (LM)

Sumber

  • Anda dapat memberikan umpan balik dengan melengkapi formulir dengan mengunjungi Bantuan dan Dukungan Microsoft: Hubungi Kami.
  • Pelanggan di Amerika Serikat dan Kanada dapat menerima dukungan teknis dari Dukungan Keamanan. Untuk informasi selengkapnya tentang opsi dukungan yang tersedia, lihat Bantuan dan Dukungan Microsoft.
  • Pelanggan internasional dapat menerima dukungan dari anak perusahaan Microsoft lokal mereka. Untuk informasi selengkapnya tentang cara menghubungi Microsoft untuk masalah dukungan internasional, kunjungi Dukungan Internasional.
  • Microsoft TechNet Security menyediakan informasi tambahan tentang keamanan di produk Microsoft.

Pengelakan

Informasi yang diberikan dalam saran ini disediakan "apa adanya" tanpa jaminan apa pun. Microsoft menolak semua jaminan, baik tersurat maupun tersirat, termasuk jaminan kelayakan untuk diperdagangkan dan kesesuaian untuk tujuan tertentu. Dalam hal apa pun, Microsoft Corporation atau pemasoknya tidak bertanggung jawab atas kerusakan apa pun termasuk kerusakan langsung, tidak langsung, insidental, konsekuensial, kehilangan keuntungan bisnis atau kerusakan khusus, bahkan jika Microsoft Corporation atau pemasoknya telah diberi tahu tentang kemungkinan kerusakan tersebut. Beberapa negara bagian tidak mengizinkan pengecualian atau batasan tanggung jawab untuk kerusakan konsekuensial atau insidental sehingga batasan sebelumnya mungkin tidak berlaku.

Revisi

  • V1.0 (11 Agustus 2009): Nasihat diterbitkan.
  • V1.1 (14 Oktober 2009): Memperbarui FAQ dengan informasi tentang pembaruan non-keamanan yang disertakan dalam MS09-054 yang berkaitan dengan WinINET.
  • V1.2 (8 Desember 2009): Memperbarui FAQ dengan informasi tentang tiga pembaruan non-keamanan yang berkaitan dengan Windows HTTP Services, HTTP Protocol Stack, dan Layanan Informasi Internet.
  • V1.3 (9 Maret 2010): Memperbarui FAQ untuk mengumumkan penghapusan ulang pembaruan yang memungkinkan Layanan Informasi Internet ikut serta dalam Perlindungan Diperpanjang untuk Autentikasi. Untuk informasi selengkapnya, lihat Masalah yang diketahui di Artikel Pangkalan Pengetahuan Microsoft 973917.
  • V1.4 (14 April 2010): Memperbarui bagian Tindakan yang Disarankan untuk mengarahkan pelanggan ke entri "Tindakan lain apa yang diambil Microsoft untuk menerapkan fitur ini?" di bagian, Tanya Jawab Umum.
  • V1.5 (8 Juni 2010): Memperbarui FAQ dengan informasi tentang enam pembaruan non-keamanan yang memungkinkan .NET Framework untuk ikut serta dalam Extended Protection for Authentication.
  • V1.6 (14 September 2010): Memperbarui FAQ dengan informasi tentang pembaruan non-keamanan yang memungkinkan Outlook Express dan Windows Mail untuk ikut serta dalam Extended Protection for Authentication.
  • V1.7 (12 Oktober 2010): Memperbarui FAQ dengan informasi tentang pembaruan non-keamanan yang memungkinkan Windows Server Message Block (SMB) untuk ikut serta dalam Extended Protection for Authentication.
  • V1.8 (14 Desember 2010): Memperbarui FAQ dengan informasi tentang pembaruan non-keamanan yang memungkinkan Microsoft Outlook untuk ikut serta dalam Perlindungan Diperpanjang untuk Autentikasi.
  • V1.9 (17 Desember 2010): Menghapus entri FAQ, awalnya menambahkan 14 Desember 2010, tentang pembaruan non-keamanan yang memungkinkan Microsoft Outlook untuk ikut serta dalam Perlindungan Diperpanjang untuk Autentikasi.
  • V1.10 (11 Januari 2011): Memperbarui FAQ dengan informasi tentang rilis baru yang memungkinkan Microsoft Office Live Meeting Service Portal untuk ikut serta dalam Extended Protection for Authentication.
  • V1.11 (12 Januari 2011): Memperbaiki tautan ke catatan rilis untuk Portal Layanan Rapat Langsung Microsoft Office di FAQ.
  • V1.12 (12 April 2011): Memperbarui FAQ dengan informasi tentang pembaruan non-keamanan yang memungkinkan Microsoft Outlook untuk ikut serta dalam Perlindungan Diperpanjang untuk Autentikasi.
  • V1.13 (31 Oktober 2012): Memperbaiki Faktor Mitigasi.
  • V1.14 (8 Januari 2013): Memperbarui FAQ dan Tindakan yang Disarankan dengan informasi tentang serangan terhadap autentikasi jaringan NTLMv1 (NT LAN Manager versi 1) dan LAN Manager (LM). Solusi Microsoft Fix it untuk Windows XP dan Windows Server 2003 tersedia untuk membantu melindungi dari serangan ini. Menerapkan solusi Microsoft Fix it ini memungkinkan pengaturan NTLMv2 yang diperlukan bagi pengguna untuk memanfaatkan Extended Protection for Authentication.

Dibangun pada 2014-04-18T13:49:36Z-07:00