Microsoft depreciará el cifrado RC4 vulnerable a mediados de 2026

Microsoft desactivará el cifrado de encriptación RC4 obsoleto en Windows Active Directory a mediados de 2026, abordando décadas de vulnerabilidades de seguridad. Esta medida sigue a las críticas por su papel en grandes ciberataques, incluido el breach de Ascension del año pasado que afectó a 140 hospitales. Los administradores deben ahora auditar las redes en busca de usos persistentes de RC4.

Microsoft ha soportado el débil cifrado RC4 por defecto en Windows durante 26 años, desde la introducción de Active Directory en 2000. RC4, desarrollado por Ron Rivest en 1987, enfrentó un importante ataque criptográfico poco después de su filtración en 1994, pero persistió en protocolos como SSL y TLS hasta hace aproximadamente una década.

A pesar de actualizarse al estándar seguro AES, los servidores Windows continuaron recurriendo a RC4 para solicitudes de autenticación, permitiendo ataques como Kerberoasting, conocido desde 2014. Esta vulnerabilidad contribuyó al breach en Ascension Health, que interrumpió servicios en 140 hospitales y expuso los registros de 5,6 millones de pacientes.

En septiembre, el senador estadounidense Ron Wyden instó a la Comisión Federal de Comercio a investigar a Microsoft por «negligencia grave en ciberseguridad» debido al soporte continuo de RC4.

La semana pasada, Microsoft anunció la depreciación de RC4. «A mediados de 2026, actualizaremos los valores predeterminados del controlador de dominio para el Centro de Distribución de Claves Kerberos (KDC) en Windows Server 2008 y posteriores para permitir solo encriptación AES-SHA1», escribió el gerente principal de programas Matthew Palko. «RC4 se desactivará por defecto y solo se usará si un administrador de dominio configura explícitamente una cuenta o el KDC para usarlo».

AES-SHA1, disponible desde Windows Server 2008, utiliza hash iterado y sal, lo que lo hace aproximadamente 1.000 veces más difícil de crackear que la implementación MD4 de una sola ronda y sin sal de RC4.

Para ayudar en la transición, Microsoft ofrece registros actualizados del KDC y scripts de PowerShell para detectar el uso de RC4, crucial para sistemas heredados de terceros. Steve Syfuhs, del equipo de Autenticación de Windows de Microsoft, señaló en Bluesky los desafíos: «El problema es que es difícil eliminar un algoritmo criptográfico presente en todos los SO enviados en los últimos 25 años».

En la última década, Microsoft redujo significativamente el uso de RC4 mediante cambios incrementales, llevándolo a casi cero sin roturas generalizadas.

Artículos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Reportado por IA Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

La era de las contraseñas engorrosas podría terminar en 2026, ya que las passkeys emergen como una alternativa más segura que utiliza biometría. Expertos en ciberseguridad predicen una adopción generalizada, impulsada por grandes empresas como Microsoft. Este cambio promete inicios de sesión más fáciles y menores riesgos de piratería.

Reportado por IA

La firma de seguridad Mandiant ha presentado una tabla arcoíris que permite descifrar contraseñas administrativas protegidas por el obsoleto algoritmo de hash NTLMv1 en menos de 12 horas con hardware asequible. La herramienta se dirige al uso persistente de este protocolo vulnerable en redes sensibles. Mandiant espera que impulse a las organizaciones a abandonar la función obsoleta.

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Reportado por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

Las autoridades chinas han instruido a las empresas nacionales que dejen de usar software de ciberseguridad de más de una docena de firmas estadounidenses e israelíes por preocupaciones de seguridad nacional. La directiva respalda el impulso de Pekín para reemplazar la tecnología occidental con alternativas nacionales en medio de la creciente competencia tecnológica con Estados Unidos. Tres fuentes familiarizadas con el asunto dijeron que la notificación se emitió en los últimos días.

Reportado por IA

El sistema operativo Windows 11 de Microsoft ha superado los 1.000 millones de usuarios en todo el mundo, alcanzando el hito un poco más rápido que su predecesor. El CEO Satya Nadella anunció la cifra durante la reciente llamada de resultados de la compañía. A pesar de las quejas de los usuarios, el SO sigue ganando terreno en medio del declive gradual de Windows 10.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar