A Microsoft confirmou seus planos de depreciar o NT LAN Manager (NTLM) no Windows 11 no segundo semestre do ano, conforme anunciou uma série de novas medidas de segurança para fortalecer o amplamente utilizado sistema operacional de desktop.
“Depreciar o NTLM tem sido um grande pedido de nossa comunidade de segurança, pois fortalecerá a autenticação do usuário, e a desativação está planejada para o segundo semestre de 2024”, disse a gigante da tecnologia.
O fabricante do Windows anunciou originalmente sua decisão de abandonar o NTLM em favor do Kerberos para autenticação em outubro de 2023.
Além disso, outras alterações no Windows 11 incluem a ativação da proteção da Autoridade de Segurança Local (LSA) por padrão para novos dispositivos de consumo e o uso da segurança baseada em virtualização (VBS) para proteger a tecnologia Windows Hello.
O Controle de Apps Inteligente, que protege os usuários de executar aplicativos não confiáveis ou não assinados, também foi aprimorado com um modelo de inteligência artificial para determinar a segurança dos aplicativos e bloquear aqueles desconhecidos ou que contenham malware.
Complementando o Controle de Apps Inteligente está uma nova solução de ponta a ponta chamada Assinatura Confiável que permite aos desenvolvedores assinar seus aplicativos e simplifica todo o processo de assinatura de certificados.
Algumas das outras melhorias de segurança dignas de nota são o isolamento de aplicativos Win32, que visa conter danos em caso de comprometimento do aplicativo, limitar o abuso de privilégios de administrador solicitando a aprovação explícita do usuário, e os enclaves VBS para desenvolvedores terceiros criarem ambientes de execução confiáveis.
Além disso, a Microsoft declarou que não confiará mais em certificados de autenticação de servidor TLS com chaves RSA inferiores a 2048 bits devido aos “avanços na potência de computação e criptoanálise”.
Finalizando a lista de recursos de segurança está o Zero Trust Domain Name System (ZTDNS), que visa ajudar os clientes comerciais a restringir o Windows dentro de suas redes, restringindo nativamente dispositivos Windows a se conectarem apenas a destinos de rede aprovados por nome de domínio.
Essas melhorias também seguem críticas às práticas de segurança da Microsoft que permitiram a atores estatais da China e Rússia invadirem seu ambiente Exchange Online, com um relatório recente do Conselho de Revisão de Segurança Cibernética dos EUA (CSRB) observando que a cultura de segurança da empresa requer uma revisão.
Em resposta, a Microsoft delineou amplas mudanças para priorizar a segurança acima de tudo como parte de sua Iniciativa de Futuro Seguro (SFI) e responsabilizar diretamente a alta liderança por atender aos objetivos de cibersegurança.
Por sua vez, o Google disse que o relatório do CSRB “destaca a necessidade urgente e há muito tempo atrasada de adotar uma nova abordagem de segurança”, pedindo aos governos que adquiram sistemas e produtos seguros por design, imponham recertificações de segurança para produtos que sofrem incidentes graves de segurança e estejam cientes dos riscos apresentados pela monocultura.
“A utilização do mesmo fornecedor para sistemas operacionais, e-mails, software de escritório e ferramentas de segurança […] aumenta o risco de uma única violação minar todo o ecossistema”, disse a empresa.
“Os governos devem adotar uma estratégia multi-fornecedor e desenvolver e promover padrões abertos para garantir a interoperabilidade, facilitando a substituição de produtos inseguros por aqueles mais resilientes a ataques”.