Microsoft depreciará o cifrador RC4 vulnerável em meados de 2026

A Microsoft vai desativar o cifrador de encriptação RC4 obsoleto no Windows Active Directory até meados de 2026, abordando décadas de vulnerabilidades de segurança. A medida segue críticas ao seu papel em grandes hacks, incluindo a violação da Ascension no ano passado que afetou 140 hospitais. Os administradores devem agora auditar as redes em busca de uso persistente de RC4.

A Microsoft tem suportado o cifrador RC4 fraco por predefinição no Windows há 26 anos, desde a introdução do Active Directory em 2000. O RC4, desenvolvido por Ron Rivest em 1987, enfrentou um grande ataque criptográfico logo após o seu vazamento em 1994, mas persistiu em protocolos como SSL e TLS até cerca de uma década atrás.

Apesar da atualização para o padrão seguro AES, os servidores Windows continuaram a recorrer ao RC4 para pedidos de autenticação, permitindo ataques como Kerberoasting, conhecido desde 2014. Esta vulnerabilidade contribuiu para a violação na Ascension Health, interrompendo serviços em 140 hospitais e expondo registos de 5,6 milhões de pacientes.

Em setembro, o senador norte-americano Ron Wyden instou a Comissão Federal de Comércio a investigar a Microsoft por "negligência grave em cibersegurança" devido ao suporte contínuo ao RC4.

Na semana passada, a Microsoft anunciou a depreciação do RC4. "Até meados de 2026, atualizaremos os predefinidos do controlador de domínio para o Kerberos Key Distribution Center (KDC) no Windows Server 2008 e posteriores para apenas permitir encriptação AES-SHA1", escreveu o gestor principal de programas Matthew Palko. "O RC4 será desativado por predefinição e só usado se um administrador de domínio configurar explicitamente uma conta ou o KDC para o usar."

O AES-SHA1, disponível desde o Windows Server 2008, usa hash iterado e sal, tornando-o cerca de 1.000 vezes mais difícil de quebrar do que a implementação MD4 de ronda única sem sal do RC4.

Para auxiliar a transição, a Microsoft oferece registos KDC atualizados e scripts PowerShell para detetar o uso de RC4, crucial para sistemas legados de terceiros. Steve Syfuhs, da equipa de Autenticação Windows da Microsoft, notou no Bluesky os desafios: "O problema é que é difícil eliminar um algoritmo criptográfico presente em todos os SO enviados nos últimos 25 anos."

Na última década, a Microsoft reduziu significativamente o uso do RC4 através de mudanças incrementais, reduzindo-o para quase zero sem quebras generalizadas.

Artigos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagem gerada por IA

Ransomware VanHelsing RaaS mira múltiplas plataformas

Reportado por IA Imagem gerada por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

A era das senhas incômodas pode terminar em 2026, com as passkeys surgindo como alternativa mais segura usando biometria. Especialistas em cibersegurança preveem adoção generalizada, impulsionada por grandes empresas como a Microsoft. Essa mudança promete logins mais fáceis e riscos reduzidos de hacking.

Reportado por IA

A empresa de segurança Mandiant revelou uma tabela arco-íris que permite quebrar senhas administrativas protegidas pelo algoritmo de hash NTLMv1 obsoleto em menos de 12 horas usando hardware acessível. A ferramenta visa o uso persistente desse protocolo vulnerável em redes sensíveis. A Mandiant espera que isso incentive as organizações a abandonar a função descontinuada.

Nova pesquisa da ETH Zurich e USI Lugano revela vulnerabilidades em gerenciadores de senhas populares, questionando suas garantias de que servidores não podem acessar cofres de usuários. O estudo analisou Bitwarden, Dashlane e LastPass, identificando maneiras pelas quais atacantes com controle de servidor poderiam roubar ou modificar dados, particularmente quando recursos como recuperação de conta ou compartilhamento estão ativados. As empresas começaram a corrigir os problemas enquanto defendem suas práticas gerais de segurança.

Reportado por IA

A Microsoft introduziu novas melhorias de segurança destinadas a fortalecer as defesas na sua plataforma Teams. Estas atualizações visam fornecer uma melhor proteção contra conteúdo malicioso. O anúncio foi feito a 30 de dezembro de 2025.

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

Reportado por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar