Windows 11 desativa NTLM
21 de Maio de 2024

A Microsoft confirmou na segunda-feira seus planos de descontinuar o NT LAN Manager (NTLM) no Windows 11 na segunda metade do ano, ao anunciar um conjunto de novas medidas de segurança para fortalecer o sistema operacional de desktop amplamente utilizado.

"Descontinuar o NTLM foi um grande pedido de nossa comunidade de segurança, pois fortalecerá a autenticação do usuário, e a descontinuação está planejada para o segundo semestre de 2024", disse a gigante da tecnologia.

O fabricante do Windows originalmente anunciou sua decisão de abandonar o NTLM em favor do Kerberos para autenticação em outubro de 2023.

A falta de suporte do NTLM para métodos criptográficos como AES ou SHA-256, independentemente, o protocolo também foi tornado suscetível a ataques de retransmissão, uma técnica que foi amplamente explorada pelo ator APT28 vinculado à Rússia por meio de falhas de zero-day no Microsoft Outlook.

Outras mudanças que chegarão ao Windows 11 incluem a ativação da proteção da Autoridade de Segurança Local (LSA) por padrão para novos dispositivos de consumidores e o uso de segurança baseada em virtualização (VBS) para proteger a tecnologia Windows Hello.

O Smart App Control, que protege os usuários de executar aplicativos não confiáveis ou não assinados, também foi aprimorado com um modelo de inteligência artificial (AI) para determinar a segurança dos aplicativos e bloquear aqueles que são desconhecidos ou contêm malware.

Complementando o Smart App Control, existe uma nova solução end-to-end chamada Trusted Signing que permite aos desenvolvedores assinar seus aplicativos e simplifica todo o processo de assinatura de certificados.

Algumas das outras melhorias de segurança notáveis são as seguintes:

- Isolamento de aplicativos Win32, projetado para conter danos em caso de comprometimento de um aplicativo, criando um limite de segurança entre o aplicativo e o sistema operacional.

- Limite o abuso de privilégios de administração solicitando a aprovação explícita do usuário.

- Enclaves VBS para desenvolvedores de terceiros criarem ambientes de execução confiáveis.

A Microsoft também disse que está tornando o Modo de Impressão Protegida do Windows (WPP), que foi revelado em dezembro de 2023 como uma forma de contrapor os riscos representados pelo processo privilegiado Spooler e proteger a pilha de impressão, o modo de impressão padrão no futuro.

Ao fazer isso, a ideia é executar o Print Spooler como um serviço restrito e limitar drasticamente seu apelo como um caminho para atores de ameaças obterem permissões elevadas em um sistema Windows comprometido.

Redmond também disse que não confiará mais em certificados de autenticação de servidor TLS (transport layer security) com chaves RSA inferiores a 2048 bits devido a "avanços no poder de computação e criptoanálise".

Completando a lista de recursos de segurança está o Zero Trust Domain Name System (ZTDNS), que visa ajudar clientes comerciais a trancar o Windows dentro de suas redes, restringindo nativamente os dispositivos Windows a se conectarem apenas a destinos de rede aprovados pelo nome de domínio.

Essas melhorias também seguem críticas às práticas de segurança da Microsoft que permitiram que atores de estados-nação da China e Rússia violassem seu ambiente Exchange Online, com um relatório recente do U.S.

Cyber Safety Review Board (CSRB) observando que a cultura de segurança da empresa precisa de uma revisão.

Em resposta, a Microsoft delineou mudanças abrangentes para priorizar a segurança acima de tudo como parte de sua Iniciativa Futuro Seguro (SFI) e responsabilizar diretamente a liderança sênior pelo cumprimento das metas de cibersegurança.

O Google, por sua vez, disse que o relatório do CSRB "ressalta a necessidade urgente e há muito adiada de adotar uma nova abordagem à segurança", pedindo aos governos que adquiram sistemas e produtos projetados com segurança, exijam recertificações de segurança para produtos que sofram incidentes de segurança maiores e estejam cientes dos riscos representados pela monocultura.

"Usar o mesmo fornecedor para sistemas operacionais, e-mail, software de escritório e ferramentas de segurança [...] aumenta o risco de uma única violação comprometer todo um ecossistema", disse a empresa.

Os governos devem adotar uma estratégia de múltiplos fornecedores e desenvolver e promover padrões abertos para garantir a interoperabilidade, facilitando para as organizações substituir produtos inseguros por aqueles mais resistentes a ataques.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...