Você está visualizando atualmente Windows 11 A Depreciar NTLM, Adicionar Controles de Aplicativos e Defesas de Segurança com IA

Windows 11 A Depreciar NTLM, Adicionar Controles de Aplicativos e Defesas de Segurança com IA

A Microsoft confirmou na segunda-feira seus planos de descontinuar o NT LAN Manager (NTLM) no Windows 11 no segundo semestre do ano, ao anunciar uma série de novas medidas de segurança para fortalecer o sistema operacional de desktop amplamente utilizado.

“Descontinuar o NTLM tem sido um grande pedido de nossa comunidade de segurança, pois fortalecerá a autenticação do usuário, e a descontinuação está prevista para o segundo semestre de 2024”, disse a gigante da tecnologia.

A fabricante do Windows anunciou originalmente sua decisão de abandonar o NTLM em favor do Kerberos para autenticação em outubro de 2023.

Apesar da falta de suporte do NTLM para métodos criptográficos como AES ou SHA-256, o protocolo também tem se mostrado suscetível a ataques de relay, técnica amplamente explorada pelo ator APT28, vinculado à Rússia, através de falhas zero-day no Microsoft Outlook.

Outras mudanças chegando ao Windows 11 incluem a ativação da proteção da Autoridade de Segurança Local (LSA) por padrão para novos dispositivos de consumo e o uso da segurança baseada em virtualização (VBS) para proteger a tecnologia Windows Hello.

Smart App Control, que protege os usuários de executar aplicativos não confiáveis ou não assinados, também foi atualizado com um modelo de inteligência artificial para determinar a segurança dos aplicativos e bloquear aqueles que são desconhecidos ou contêm malware.

Complementando o Smart App Control está uma nova solução de ponta a ponta chamada Trusted Signing que permite que os desenvolvedores assinem seus aplicativos e simplifica todo o processo de assinatura de certificados.

Alguns dos outros aprimoramentos de segurança dignos de nota são os seguintes:

– Isolamento de aplicativos Win32, destinado a conter danos no caso de comprometimento de um aplicativo criando um limite de segurança entre o aplicativo e o sistema operacional
– Limitar o abuso de privilégios de administrador solicitando aprovação explícita do usuário
– VBS enclaves para desenvolvedores de terceiros criarem ambientes de execução confiáveis

A Microsoft disse ainda que tornará o Windows Protected Print Mode (WPP), que apresentou em dezembro de 2023 como uma forma de combater os riscos apresentados pelo processo Spooler privilegiado e proteger a pilha de impressão, o modo de impressão padrão no futuro.

Finalizando a lista de recursos de segurança está o Sistema de Nome de Domínio de Confiança Zero (ZTDNS), que visa ajudar os clientes comerciais a proteger o Windows em suas redes restringindo nativamente os dispositivos Windows a se conectarem apenas a destinos de rede aprovados por nome de domínio.

Essas melhorias também seguem críticas às práticas de segurança da Microsoft que permitiram a atores de nações como China e Rússia violarem seu ambiente do Exchange Online, com um relatório recente do Conselho de Revisão da Cibersegurança dos EUA observando que a cultura de segurança da empresa requer uma revisão.

Em resposta, a Microsoft delineou amplas mudanças para priorizar a segurança acima de tudo como parte de sua Iniciativa de Futuro Seguro (SFI) e responsabilizar diretamente a alta liderança por atingir metas de cibersegurança.

Por sua vez, o Google disse que o relatório do CSRB “destaca uma necessidade urgentemente necessária e há muito atrasada de adotar uma nova abordagem à segurança”, pedindo aos governos que adquiram sistemas e produtos seguros por design, apliquem recertificações de segurança para produtos que sofrem grandes incidentes de segurança e estejam cientes dos riscos apresentados por monoculturas.

“A utilização do mesmo fornecedor de sistemas operacionais, e-mails, software de escritório e ferramentas de segurança levanta o risco de uma única violação minar todo um ecossistema”, afirmou a empresa.

“Os governos devem adotar uma estratégia de vários fornecedores e desenvolver e promover padrões abertos para garantir a interoperabilidade, facilitando a substituição de produtos inseguros por aqueles que são mais resilientes a ataque.”