Cifra vulnerável do Windows é aposentada após década de ataques
8 de Janeiro de 2026

A Microsoft está eliminando um método de criptografia obsoleto e vulnerável que o Windows adotou por padrão durante 26 anos.
A decisão ocorre depois de mais de uma década de ataques devastadores explorando essa falha, além de críticas recentes de um importante senador norte-americano.

Quando lançou o Active Directory em 2000, a empresa escolheu o RC4 como o único meio para proteger esse componente do Windows. Administradores usam o Active Directory para configurar e provisionar contas de usuários e administradores em grandes organizações. O RC4, abreviação de Rivest Cipher 4, foi criado em 1987 pelo criptógrafo Ron Rivest, da RSA Security.

Poucos dias após o vazamento do algoritmo, até então sigiloso, um pesquisador demonstrou um ataque criptográfico que comprometeu significativamente sua segurança.
Mesmo com essa vulnerabilidade conhecida, o RC4 continuou presente em protocolos como SSL e seu sucessor TLS até cerca de dez anos atrás. A resistência à descontinuação do RC4 foi mais evidente na Microsoft.

Embora tenha atualizado o Active Directory para suportar o padrão AES, muito mais seguro, os servidores Windows continuaram a responder, por padrão, a solicitações de autenticação baseadas em RC4, enviando respostas criptografadas com esse método.

Essa compatibilidade foi uma das vulnerabilidades exploradas por hackers para invadir redes corporativas. O uso do RC4 foi decisivo na violação de segurança da gigante de saúde Ascension no ano passado, que afetou 140 hospitais e expôs dados médicos de 5,6 milhões de pacientes.

Em setembro, o senador americano Ron Wyden, do Oregon, criticou a Microsoft, pedindo que a Federal Trade Commission investigasse a empresa por “negligência grave em cibersegurança” devido ao suporte contínuo e padrão ao RC4.

“Até meados de 2026, atualizaremos as configurações padrão do controlador de domínio para o Kerberos Key Distribution Center (KDC) no Windows Server 2008 e versões posteriores para permitir apenas a criptografia AES-SHA1”, afirmou Matthew Palko, gerente sênior de programas da Microsoft.

“O RC4 será desativado por padrão e só poderá ser usado se o administrador do domínio configurar explicitamente uma conta ou o KDC para isso.” O algoritmo AES-SHA1, amplamente considerado seguro, está disponível em todas as versões suportadas do Windows desde o lançamento do Windows Server 2008. Desde então, clientes Windows já autenticam por padrão usando esse padrão mais robusto, e os servidores respondem da mesma forma.

No entanto, até agora, os servidores continuavam a aceitar autenticações baseadas em RC4, expondo redes ao ataque conhecido como kerberoasting.

Com a mudança prevista para o ano de 2026, a autenticação via RC4 deixará de funcionar, a menos que os administradores adotem medidas específicas para habilitá-la.
Por isso, Palko enfatiza a importância de que equipes de TI identifiquem sistemas que ainda dependem do RC4.

Apesar das vulnerabilidades, alguns sistemas legados de terceiros continuam usando exclusivamente esse método para autenticar em redes Windows e frequentemente passam despercebidos, mesmo quando essenciais para operações críticas.

Para facilitar essa identificação, a Microsoft disponibilizará novas ferramentas, incluindo uma atualização nos logs do KDC que registrará todas as requisições e respostas que utilizam RC4 durante autenticações via Kerberos.

Esse protocolo é amplamente adotado para autenticar usuários e serviços em redes inseguras e é a única forma de autenticação mútua ao Active Directory — um alvo cobiçado por hackers devido ao controle que oferece sobre a rede comprometida.

Além disso, a empresa lançará scripts em PowerShell para analisar de forma mais eficiente os eventos de segurança e detectar o uso problemático do RC4.

A Microsoft afirmou que vem trabalhando para descontinuar o RC4 ao longo da última década, mas a tarefa não foi simples.

Steve Syfuhs, líder da equipe de Autenticação do Windows, explicou que “é difícil eliminar um algoritmo de criptografia presente em todos os sistemas operacionais lançados nos últimos 25 anos e que foi padrão por tanto tempo”. Ele acrescentou que o problema não está no algoritmo em si, mas na forma como ele é selecionado e encarado, com regras alteradas em 20 anos de desenvolvimento. Durante esse período, diversas vulnerabilidades críticas foram descobertas, exigindo correções pontuais.

A Microsoft considerou aposentar o RC4 ainda este ano, mas recuou após identificar novos problemas que precisavam ser resolvidos.

Embora tenham sido implementadas melhorias para favorecer o uso do AES, que fez o uso do RC4 cair drasticamente, a transição total só será concluída com a desativação definitiva prevista para 2026.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...