📰 Informação fresquinha chegando para você!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft anunciou que desativará o protocolo de autenticação NTLM de 30 anos por padrão nas próximas versões do Windows devido a vulnerabilidades de segurança que expõem as organizações a ataques cibernéticos.
NTLM (abreviação de New Technology LAN Manager) é um protocolo de autenticação de resposta a desafio introduzido em 1993 com o Windows NT 3.1 e é o sucessor do protocolo LAN Manager (LM).
O Kerberos substituiu o NTLM e agora é o protocolo padrão atual para dispositivos conectados ao domínio que executam o Windows 2000 ou posterior. Embora fosse o protocolo padrão nas versões mais antigas do Windows, o NTLM ainda é usado hoje como um método de autenticação alternativo quando o Kerberos não está disponível, embora use criptografia fraca e seja vulnerável a ataques.
Desde o seu lançamento, o NTLM tem sido amplamente explorado em ataques de retransmissão NTLM (onde os agentes de ameaças forçam os dispositivos de rede comprometidos a se autenticarem em servidores controlados pelo invasor) para aumentar os privilégios e assumir o controle total do domínio do Windows. Apesar disso, o NTLM ainda é usado em servidores Windows, permitindo que invasores explorem vulnerabilidades como PetitPotam, ShadowCoerce, DFSCoerce e RemotePotato0 para contornar as mitigações de ataque de retransmissão NTLM.
O NTLM também tem sido alvo de ataques pass-the-hash, nos quais os cibercriminosos exploram vulnerabilidades do sistema ou implantam software malicioso para roubar hashes NTLM (senhas com hash) dos sistemas visados. Essas senhas com hash são usadas para autenticar o usuário comprometido, permitindo que os invasores roubem dados confidenciais e se espalhem lateralmente pela rede.
"Bloqueado e não é mais usado automaticamente"
Na quinta-feira, como parte de um esforço mais amplo em direção a métodos de autenticação sem senha e resistentes a phishing, a Microsoft anunciou que o NTLM será finalmente desabilitado por padrão na próxima versão principal do Windows Server e nas versões de cliente Windows associadas, marcando uma mudança significativa do protocolo legado para uma autenticação mais segura baseada em Kerberos.
A Microsoft também delineou um plano de transição de três fases projetado para mitigar os riscos relacionados ao NTLM e, ao mesmo tempo, minimizar as interrupções. Na primeira fase, os administradores poderão usar ferramentas de auditoria aprimoradas disponíveis no Windows 11 24H2 e no Windows Server 2025 para identificar onde o NTLM ainda está em uso.
A segunda fase, prevista para o segundo semestre de 2026, introduzirá novos recursos, como IAKErb e um Centro de Distribuição de Chave Local, para abordar cenários comuns que acionam o fallback do NTLM.
A fase três desabilitará o NTLM da rede por padrão em versões futuras, embora o protocolo permaneça presente no sistema operacional e possa ser explicitamente reativado por meio de controles de política, se necessário.
Linha do tempo NTLM (Microsoft)
"Desativar o NTLM por padrão ainda não significa remover completamente o NTLM do Windows. Em vez disso, significa que o Windows será entregue em um estado seguro por padrão, onde a autenticação NTLM da rede será bloqueada e não será mais usada automaticamente", disse a Microsoft.
"O sistema operacional preferirá alternativas modernas e mais seguras baseadas em Kerberos. Ao mesmo tempo, cenários legados comuns serão abordados por meio de novos recursos futuros, como Local KDC e IAKerb (pré-lançamento)."
A Microsoft anunciou pela primeira vez planos para aposentar o protocolo de autenticação NTLM em outubro de 2023, observando que também queria expandir os controles de gerenciamento para dar aos administradores maior flexibilidade no monitoramento e restrição do uso de NTLM em seus ambientes.
Ela também descontinuau oficialmente a autenticação NTLM no Windows e em servidores Windows em julho de 2024, aconselhando os desenvolvedores a fazer a transição para a autenticação Kerberos ou de negociação para evitar problemas futuros.
A Microsoft vem alertando os desenvolvedores para pararem de usar o NTLM em seus aplicativos desde 2010 e aconselhando os administradores do Windows a desabilitar o NTLM ou configurar seus servidores para bloquear ataques de retransmissão NTLM usando os Serviços de Certificados do Active Directory (AD CS).
Folha de dicas de segurança secreta: da expansão ao controle
Esteja você limpando chaves antigas ou configurando proteções para código gerado por IA, este guia ajuda sua equipe a construir com segurança desde o início.
Obtenha a folha de dicas e elimine as suposições no gerenciamento de segredos.
Baixe agora
NTLM (abreviação de New Technology LAN Manager) é um protocolo de autenticação de resposta a desafio introduzido em 1993 com o Windows NT 3.1 e é o sucessor do protocolo LAN Manager (LM).
O Kerberos substituiu o NTLM e agora é o protocolo padrão atual para dispositivos conectados ao domínio que executam o Windows 2000 ou posterior. Embora fosse o protocolo padrão nas versões mais antigas do Windows, o NTLM ainda é usado hoje como um método de autenticação alternativo quando o Kerberos não está disponível, embora use criptografia fraca e seja vulnerável a ataques.
Desde o seu lançamento, o NTLM tem sido amplamente explorado em ataques de retransmissão NTLM (onde os agentes de ameaças forçam os dispositivos de rede comprometidos a se autenticarem em servidores controlados pelo invasor) para aumentar os privilégios e assumir o controle total do domínio do Windows. Apesar disso, o NTLM ainda é usado em servidores Windows, permitindo que invasores explorem vulnerabilidades como PetitPotam, ShadowCoerce, DFSCoerce e RemotePotato0 para contornar as mitigações de ataque de retransmissão NTLM.
O NTLM também tem sido alvo de ataques pass-the-hash, nos quais os cibercriminosos exploram vulnerabilidades do sistema ou implantam software malicioso para roubar hashes NTLM (senhas com hash) dos sistemas visados. Essas senhas com hash são usadas para autenticar o usuário comprometido, permitindo que os invasores roubem dados confidenciais e se espalhem lateralmente pela rede.
"Bloqueado e não é mais usado automaticamente"
Na quinta-feira, como parte de um esforço mais amplo em direção a métodos de autenticação sem senha e resistentes a phishing, a Microsoft anunciou que o NTLM será finalmente desabilitado por padrão na próxima versão principal do Windows Server e nas versões de cliente Windows associadas, marcando uma mudança significativa do protocolo legado para uma autenticação mais segura baseada em Kerberos.
A Microsoft também delineou um plano de transição de três fases projetado para mitigar os riscos relacionados ao NTLM e, ao mesmo tempo, minimizar as interrupções. Na primeira fase, os administradores poderão usar ferramentas de auditoria aprimoradas disponíveis no Windows 11 24H2 e no Windows Server 2025 para identificar onde o NTLM ainda está em uso.
A segunda fase, prevista para o segundo semestre de 2026, introduzirá novos recursos, como IAKErb e um Centro de Distribuição de Chave Local, para abordar cenários comuns que acionam o fallback do NTLM.
A fase três desabilitará o NTLM da rede por padrão em versões futuras, embora o protocolo permaneça presente no sistema operacional e possa ser explicitamente reativado por meio de controles de política, se necessário.
Linha do tempo NTLM (Microsoft)
"Desativar o NTLM por padrão ainda não significa remover completamente o NTLM do Windows. Em vez disso, significa que o Windows será entregue em um estado seguro por padrão, onde a autenticação NTLM da rede será bloqueada e não será mais usada automaticamente", disse a Microsoft.
"O sistema operacional preferirá alternativas modernas e mais seguras baseadas em Kerberos. Ao mesmo tempo, cenários legados comuns serão abordados por meio de novos recursos futuros, como Local KDC e IAKerb (pré-lançamento)."
A Microsoft anunciou pela primeira vez planos para aposentar o protocolo de autenticação NTLM em outubro de 2023, observando que também queria expandir os controles de gerenciamento para dar aos administradores maior flexibilidade no monitoramento e restrição do uso de NTLM em seus ambientes.
Ela também descontinuau oficialmente a autenticação NTLM no Windows e em servidores Windows em julho de 2024, aconselhando os desenvolvedores a fazer a transição para a autenticação Kerberos ou de negociação para evitar problemas futuros.
A Microsoft vem alertando os desenvolvedores para pararem de usar o NTLM em seus aplicativos desde 2010 e aconselhando os administradores do Windows a desabilitar o NTLM ou configurar seus servidores para bloquear ataques de retransmissão NTLM usando os Serviços de Certificados do Active Directory (AD CS).
Folha de dicas de segurança secreta: da expansão ao controle
Esteja você limpando chaves antigas ou configurando proteções para código gerado por IA, este guia ajuda sua equipe a construir com segurança desde o início.
Obtenha a folha de dicas e elimine as suposições no gerenciamento de segredos.
Baixe agora
#samirnews #samir #news #boletimtec #microsoft #desativará #o #ntlm #por #padrão #em #versões #futuras #do #windows
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário