Microsoft depreciará el cifrado RC4 vulnerable a mediados de 2026

Microsoft desactivará el cifrado de encriptación RC4 obsoleto en Windows Active Directory a mediados de 2026, abordando décadas de vulnerabilidades de seguridad. Esta medida sigue a las críticas por su papel en grandes ciberataques, incluido el breach de Ascension del año pasado que afectó a 140 hospitales. Los administradores deben ahora auditar las redes en busca de usos persistentes de RC4.

Microsoft ha soportado el débil cifrado RC4 por defecto en Windows durante 26 años, desde la introducción de Active Directory en 2000. RC4, desarrollado por Ron Rivest en 1987, enfrentó un importante ataque criptográfico poco después de su filtración en 1994, pero persistió en protocolos como SSL y TLS hasta hace aproximadamente una década.

A pesar de actualizarse al estándar seguro AES, los servidores Windows continuaron recurriendo a RC4 para solicitudes de autenticación, permitiendo ataques como Kerberoasting, conocido desde 2014. Esta vulnerabilidad contribuyó al breach en Ascension Health, que interrumpió servicios en 140 hospitales y expuso los registros de 5,6 millones de pacientes.

En septiembre, el senador estadounidense Ron Wyden instó a la Comisión Federal de Comercio a investigar a Microsoft por «negligencia grave en ciberseguridad» debido al soporte continuo de RC4.

La semana pasada, Microsoft anunció la depreciación de RC4. «A mediados de 2026, actualizaremos los valores predeterminados del controlador de dominio para el Centro de Distribución de Claves Kerberos (KDC) en Windows Server 2008 y posteriores para permitir solo encriptación AES-SHA1», escribió el gerente principal de programas Matthew Palko. «RC4 se desactivará por defecto y solo se usará si un administrador de dominio configura explícitamente una cuenta o el KDC para usarlo».

AES-SHA1, disponible desde Windows Server 2008, utiliza hash iterado y sal, lo que lo hace aproximadamente 1.000 veces más difícil de crackear que la implementación MD4 de una sola ronda y sin sal de RC4.

Para ayudar en la transición, Microsoft ofrece registros actualizados del KDC y scripts de PowerShell para detectar el uso de RC4, crucial para sistemas heredados de terceros. Steve Syfuhs, del equipo de Autenticación de Windows de Microsoft, señaló en Bluesky los desafíos: «El problema es que es difícil eliminar un algoritmo criptográfico presente en todos los SO enviados en los últimos 25 años».

En la última década, Microsoft redujo significativamente el uso de RC4 mediante cambios incrementales, llevándolo a casi cero sin roturas generalizadas.

Artículos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Reportado por IA Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

La era de las contraseñas engorrosas podría terminar en 2026, ya que las passkeys emergen como una alternativa más segura que utiliza biometría. Expertos en ciberseguridad predicen una adopción generalizada, impulsada por grandes empresas como Microsoft. Este cambio promete inicios de sesión más fáciles y menores riesgos de piratería.

Reportado por IA

La firma de seguridad Mandiant ha presentado una tabla arcoíris que permite descifrar contraseñas administrativas protegidas por el obsoleto algoritmo de hash NTLMv1 en menos de 12 horas con hardware asequible. La herramienta se dirige al uso persistente de este protocolo vulnerable en redes sensibles. Mandiant espera que impulse a las organizaciones a abandonar la función obsoleta.

Nueva investigación de ETH Zurich y USI Lugano revela vulnerabilidades en gestores de contraseñas populares, cuestionando sus garantías de que los servidores no pueden acceder a las bóvedas de los usuarios. El estudio analizó Bitwarden, Dashlane y LastPass, identificando formas en que atacantes con control del servidor podrían robar o modificar datos, particularmente cuando se activan funciones como recuperación de cuentas o compartición. Las empresas han empezado a parchear los problemas mientras defienden sus prácticas generales de seguridad.

Reportado por IA

Microsoft ha introducido nuevas mejoras de seguridad diseñadas para fortalecer las defensas en su plataforma Teams. Estas actualizaciones buscan proporcionar una mejor protección contra contenido malicioso. El anuncio se realizó el 30 de diciembre de 2025.

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

Reportado por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar