A Microsoft confirmou seus planos de descontinuar o NT LAN Manager (NTLM) no Windows 11 no segundo semestre do ano, anunciando uma série de novas medidas de segurança para fortalecer o sistema operacional de desktop amplamente utilizado.
A decisão de abandonar o NTLM em favor do Kerberos para autenticação foi anunciada inicialmente em outubro de 2023. Apesar da falta de suporte do NTLM para métodos criptográficos como AES ou SHA-256, o protocolo também foi vulnerável a ataques de relevo, técnica amplamente explorada pelo APT28 vinculado à Rússia por meio de falhas zero-day no Microsoft Outlook.
Outras mudanças no Windows 11 incluem a ativação da proteção da Autoridade de Segurança Local (LSA) por padrão para novos dispositivos do consumidor e o uso da segurança baseada em virtualização (VBS) para proteger a tecnologia Windows Hello.
Além disso, o Smart App Control foi aprimorado com um modelo de inteligência artificial para determinar a segurança de aplicativos e bloquear aqueles desconhecidos ou com malware.
Uma nova solução de ponta a ponta chamada Trusted Signing foi introduzida para permitir que os desenvolvedores assinem seus aplicativos e simplifiquem todo o processo de assinatura de certificados.
Algumas das outras melhorias de segurança notáveis incluem o isolamento de aplicativos Win32, a limitação do abuso de privilégios de administrador e a criação de ambientes de execução confiáveis com enclaves VBS para desenvolvedores de terceiros.
A Microsoft também anunciou que o Windows Protected Print Mode (WPP) se tornará o modo de impressão padrão no futuro, executando o Print Spooler como um serviço restrito para limitar sua utilização como uma possível brecha de segurança.
Por fim, a empresa informou que não confiará mais em certificados de autenticação de servidor TLS com chaves RSA com menos de 2048 bits devido aos avanços na computação e criptanálise.
Em um esforço para aprimorar a segurança, a Microsoft está introduzindo o Zero Trust Domain Name System (ZTDNS) para ajudar os clientes comerciais a restringir a conexão de dispositivos Windows apenas a destinos de rede aprovados por nome de domínio.
Essas melhorias seguem críticas às práticas de segurança da Microsoft que permitiram que atores de estados-nação da China e Rússia comprometessem seu ambiente Exchange Online. A empresa está implementando mudanças significativas para priorizar a segurança como parte de sua Iniciativa Futuro Seguro (SFI) e tornar os líderes diretamente responsáveis pelos objetivos de segurança cibernética.
Por sua vez, o Google destacou a necessidade urgente de adotar uma nova abordagem à segurança, enfatizando a importância de adquirir sistemas e produtos seguros, bem como estar ciente dos riscos de monocultura.
Governos devem adotar uma estratégia multi-fornecedor e promover padrões abertos para garantir a interoperabilidade, facilitando a substituição de produtos inseguros por outros mais resistentes a ataques.