Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Microsoft desactivará NTLM por defecto para una autenticación más segura


La transición para abandonar NTLM (New Technology LAN Manager), un protocolo de autenticación heredado que ha existido en Windows durante más de tres décadas, se está acelerando. La compañía ha anunciado una hoja de ruta por fases para reducir, restringir y, en última instancia, desactivar NTLM de forma predeterminada en las próximas versiones de Windows, lo que marca una evolución significativa en la seguridad de la autenticación en Windows. NTLM




La transición para abandonar NTLM (New Technology LAN Manager), un protocolo de autenticación heredado que ha existido en Windows durante más de tres décadas, se está acelerando.

La compañía ha anunciado una hoja de ruta por fases para reducir, restringir y, en última instancia, deshabilitar NTLM por defecto en las próximas versiones de Windows, marcando una evolución significativa en la seguridad de la autenticación en Windows.

NTLM ha servido durante mucho tiempo como mecanismo de autenticación de respaldo cuando Kerberos no está disponible.

Sin embargo, la antigüedad del protocolo y sus debilidades criptográficas inherentes lo hacen vulnerable a ataques de replay, relay y pass-the-hash.

Plan de transición en tres fases de Microsoft (fuente: Microsoft)
Plan de transición en tres fases de Microsoft (fuente: Microsoft)

Hoja de ruta en tres fases para una transición fluida

A medida que las amenazas de seguridad modernas siguen evolucionando, la susceptibilidad de NTLM a estos vectores de ataque representa riesgos significativos para los entornos empresariales.

La decisión de Microsoft de deshabilitar NTLM por defecto refleja la necesidad de adoptar mecanismos de autenticación más fuertes, basados en Kerberos, que se alineen con los estándares de seguridad actuales.

La transición sigue un enfoque en tres fases diseñado para minimizar la interrupción organizacional.

FaseCronogramaEnfoque claveDetalles
Fase 1Disponible ahoraVisibilidad y auditoríaMuestra dónde se usa NTLM en los sistemas.
Fase 2Segunda mitad de 2026Reducir el uso de NTLMHabilita Kerberos en casos de respaldo de NTLM.
Fase 3Futura versión de WindowsDeshabilitar por defectoNTLM desactivado por defecto con soporte para legado.

Es importante destacar que Microsoft proporcionará soporte integrado para manejar escenarios que dependan exclusivamente de NTLM, minimizando la ruptura de aplicaciones en organizaciones con sistemas antiguos o aplicaciones personalizadas.

Compatibilidad hacia atrás mantenida durante la migración

La compañía enfatiza que deshabilitar NTLM por defecto no significa su eliminación completa.

NTLM seguirá presente en el sistema operativo y podrá reactivarse mediante políticas si es necesario, garantizando la compatibilidad hacia atrás durante el período de transición.

Este enfoque equilibra mejoras significativas de seguridad con las necesidades prácticas de las organizaciones.

Las organizaciones deberían empezar a prepararse ahora desplegando auditorías mejoradas de NTLM, mapeando dependencias de aplicaciones y migrando cargas de trabajo a Kerberos.

También es recomendable probar configuraciones con NTLM deshabilitado en entornos no productivos. Microsoft anima a las empresas a involucrar a los responsables de identidad, seguridad y aplicaciones para garantizar transiciones fluidas.

Para organizaciones con escenarios únicos que dependen de NTLM, Microsoft ha establecido ntlm@microsoft[.]com como punto de contacto.

Este enfoque por fases y colaborativo posiciona a Windows hacia un futuro más seguro y sin contraseñas, manteniendo vías de migración compatibles para los entornos empresariales.



Fuentes:
https://cybersecuritynews.com/microsoft-disable-ntlm-by-default/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.