Microsoft comienza la eliminación gradual de NTLM con un plan de tres etapas para trasladar Windows a Kerberos

Microsoft ha anunciado una estrategia en tres fases para retirar progresivamente New Technology LAN Manager (NTLM), como parte de su iniciativa para migrar los entornos Windows hacia alternativas más robustas basadas en Kerberos.

Este anuncio llega más de dos años después de que la compañía diera a conocer su intención de eliminar esta tecnología heredada, señalando su exposición a vulnerabilidades que pueden facilitar ataques de tipo relay y permitir a actores maliciosos obtener acceso no autorizado a recursos de red. NTLM fue oficialmente declarado obsoleto en junio de 2024 y ya no recibe actualizaciones.

“NTLM está compuesto por protocolos de seguridad que originalmente fueron diseñados para proporcionar autenticación, integridad y confidencialidad a los usuarios”, explicó Mariam Gewida, Technical Program Manager II en Microsoft. “Sin embargo, a medida que las amenazas de seguridad han evolucionado, también lo han hecho nuestros estándares para cumplir con las exigencias modernas. En la actualidad, NTLM es vulnerable a distintos tipos de ataques, incluidos los de repetición y los de intermediario, debido al uso de criptografía débil.”

A pesar de su estado de obsolescencia, Microsoft indicó que el uso de NTLM sigue siendo común en entornos empresariales donde no es posible implementar protocolos modernos como Kerberos, ya sea por dependencias heredadas, limitaciones de red o lógica de aplicaciones profundamente integrada. Esto expone a las organizaciones a riesgos de seguridad como ataques de repetición, relay y pass-the-hash.

Para abordar este problema de forma segura, la empresa ha definido una estrategia en tres fases que prepara el camino para que NTLM quede deshabilitado por defecto:

Fase 1: Crear visibilidad y control mediante auditorías avanzadas de NTLM para comprender mejor dónde y por qué sigue utilizándose (Disponible actualmente)
Fase 2: Resolver los obstáculos más comunes que impiden la migración desde NTLM mediante funciones como IAKerb y el Key Distribution Center (KDC) local (prelanzamiento), además de actualizar componentes clave de Windows para priorizar la autenticación Kerberos (Previsto para el segundo semestre de 2026)
Fase 3: Deshabilitar NTLM en la próxima versión de Windows Server y en los clientes Windows asociados, requiriendo una reactivación explícita a través de nuevas políticas

Microsoft ha presentado esta transición como un paso clave hacia un futuro sin contraseñas y resistente al phishing. Para ello, las organizaciones que aún dependen de NTLM deberán realizar auditorías, identificar dependencias, migrar a Kerberos, probar configuraciones con NTLM desactivado en entornos no productivos y habilitar las mejoras de Kerberos.

“Deshabilitar NTLM por defecto no significa eliminarlo completamente de Windows por ahora”, señaló Gewida. “Más bien, implica que Windows se entregará en un estado seguro por defecto, donde la autenticación NTLM en red estará bloqueada y dejará de usarse automáticamente.”

“El sistema operativo priorizará alternativas modernas y más seguras basadas en Kerberos. Al mismo tiempo, los escenarios heredados más comunes se abordarán mediante nuevas capacidades que llegarán próximamente, como Local KDC e IAKerb (prelanzamiento).”

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *