Mandiant merilis tabel pelangi untuk memecahkan kata sandi NTLMv1

Perusahaan keamanan Mandiant telah mengungkap tabel pelangi yang memungkinkan pemecahan kata sandi administratif yang dilindungi oleh algoritma hash NTLMv1 usang dalam waktu kurang dari 12 jam menggunakan perangkat keras terjangkau. Alat ini menargetkan penggunaan berkelanjutan protokol rentan ini di jaringan sensitif. Mandiant berharap hal ini akan mendorong organisasi untuk meninggalkan fungsi yang sudah usang.

Peneliti keamanan di Mandiant telah memperkenalkan sumber daya baru untuk menyoroti bahaya algoritma hash NTLMv1 yang sudah lama usang. Dirilis pada 16 Januari 2026, tabel pelangi ini adalah basis data yang telah dihitung sebelumnya dari nilai hash yang dipetakan ke kata sandi teks biasa. Ini memungkinkan pemulihan kredensial yang dilindungi Net-NTLMv1—yang digunakan dalam autentikasi jaringan untuk layanan seperti berbagi file SMB—dalam waktu kurang dari 12 jam pada perangkat keras kelas konsumen yang harganya di bawah $600. Tabel tersebut dihosting di Google Cloud dan bekerja terhadap kata sandi yang dihasilkan dengan tantangan teks biasa yang diketahui 1122334455667788. NTLMv1 berasal dari tahun 1980-an, diperkenalkan dengan sistem operasi OS/2 Microsoft. Kelemahannya pertama kali terungkap pada 1999 oleh analis kriptografi Bruce Schneier dan peneliti Mudge. Microsoft mengatasi kelemahan ini dengan NTLMv2 pada 1998 melalui Windows NT SP4. Meskipun demikian, dan pengumuman baru-baru ini pada Agustus 2025 untuk mengusangkan NTLMv1, protokol ini masih bertahan di beberapa sektor kritis. Industri seperti kesehatan dan sistem kontrol industri sering kali tetap menggunakan aplikasi lama yang tidak kompatibel dengan algoritma baru, ditambah dengan biaya migrasi dan inersia operasional. «Dengan merilis tabel-tabel ini, Mandiant bertujuan untuk menurunkan hambatan bagi profesional keamanan untuk menunjukkan ketidakamanan Net-NTLMv1,» kata perusahaan tersebut. Alat eksploitasi yang ada, seperti Responder, PetitPotam, dan DFSCoerce, dapat memaksa hash Net-NTLMv1, tetapi memecahkannya sebelumnya memerlukan sumber daya signifikan atau layanan pihak ketiga. Konsultan Mandiant masih menemukan NTLMv1 di lingkungan aktif, meninggalkan organisasi terbuka terhadap pencurian kredensial yang mudah. Umpan balik dari komunitas keamanan positif. Seorang profesional infosec berbagi di Mastodon: «Saya telah mengalami lebih dari satu kasus dalam karir infosec saya (yang memang pendek) di mana saya harus membuktikan kelemahan sistem dan biasanya melibatkan saya menjatuhkan selembar kertas di meja mereka dengan kata sandi mereka di pagi hari berikutnya. Tabel pelangi ini tidak akan berarti banyak bagi penyerang karena mereka mungkin sudah memilikinya atau memiliki metode yang jauh lebih baik, tetapi di mana itu akan membantu adalah dalam membuat argumen bahwa NTLMv1 tidak aman.» Mandiant mendesak penonaktifan segera Net-NTLMv1 dan menyediakan panduan langkah migrasi. Pelepasan ini berfungsi sebagai panggilan bangun bagi yang tertinggal, menekankan bahwa penggunaan berkelanjutan mengundang risiko yang dapat dihindari.»

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Microsoft akan menonaktifkan cipher enkripsi RC4 usang di Windows Active Directory pada pertengahan 2026, mengatasi puluhan tahun kerentanan keamanan. Langkah ini menyusul kritik atas perannya dalam peretasan besar, termasuk pelanggaran Ascension tahun lalu yang memengaruhi 140 rumah sakit. Administrator sekarang harus mengaudit jaringan untuk penggunaan RC4 yang masih tersisa.

Dilaporkan oleh AI

A 2022 data breach at password manager LastPass has resulted in prolonged cryptocurrency thefts, according to blockchain intelligence firm TRM Labs. The incident involved stolen user vaults that facilitated around $35 million in losses extending into 2025.

Kerentanan kritis pada alat manajemen daya Linux TLP telah diperbaiki setelah peneliti menemukan bahwa celah tersebut memungkinkan penyerang lokal melewati autentikasi dan mengubah pengaturan sistem. Celah tersebut, yang diidentifikasi pada versi 1.9.0 dan dilacak sebagai CVE-2025-67859, berasal dari kondisi balapan pada mekanisme Polkit. Pengembang TLP merilis versi 1.9.1 pada 7 Januari 2026, mengatasi masalah tersebut setelah pengungkapan terkoordinasi.

Dilaporkan oleh AI

Era kata sandi yang merepotkan mungkin berakhir pada 2026, karena passkeys muncul sebagai alternatif yang lebih aman menggunakan biometrik. Pakar keamanan siber memprediksi adopsi luas, didorong oleh perusahaan besar seperti Microsoft. Perubahan ini menjanjikan login lebih mudah dan risiko peretasan lebih rendah.

Amazon Web Services telah mengungkapkan celah keamanan pada klien WorkSpaces-nya untuk Linux yang memungkinkan penyerang lokal mengekstrak token autentikasi dan mengakses desktop virtual pengguna lain. Kerentanan tersebut, CVE-2025-12779, memengaruhi versi klien dari 2023.0 hingga 2024.8 dan memiliki skor CVSS 8.8. AWS mendesak peningkatan segera ke versi 2025.0 atau lebih baru untuk mengurangi risiko.

Dilaporkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak