Protocolos legados do Windows ainda expõem as redes ao roubo de credenciais – Against Invaders – Notícias de CyberSecurity para humanos.

Protocolos legados do Windows ainda expõem as redes ao roubo de credenciais - Against Invaders - Notícias de CyberSecurity para humanos.

Um novo estudo de segurança cibernética descobriu que os protocolos de comunicação legados do Windows continuam a expor as organizações ao roubo de credenciais, mesmo sem explorar vulnerabilidades de software.

A pesquisa, publicada hoje pela Resecurity, alertou que os invasores podem capturar dados de login simplesmente por estarem na mesma rede local que seus alvos.

Recursos legados ainda em uso

A Resolução de Nomes Multicast Local de Link (LLMNR) e seu antecessor, o NetBIOS Name Service (NBT-NS), foram projetados para ajudar os sistemas Windows a encontrar outros dispositivos quando as pesquisas de DNS falham. No entanto, esses protocolos confiam em qualquer dispositivo que responda às suas solicitações – um descuido que permite que os invasores se passem por sistemas legítimos.

Usando ferramentas como o Responder, um hacker pode interceptar essas transmissões e induzir a máquina da vítima a enviar dados de autenticação. O invasor então captura informações, incluindo nomes de usuário, detalhes de domínio e hashes de senha criptografados.

“Este ataque não depende da exploração de uma vulnerabilidade de software”, disse o estudo.

“Ele aproveita o comportamento padrão do Windows e exige apenas que o invasor esteja presente no mesmo segmento de rede local que a vítima.”

Leia mais sobre riscos de autenticação: Gerenciamento de risco de identidade: bloqueando contas efêmeras

Preocupação crescente com as organizações

Uma vez roubados, os dados capturados podem ser quebrados offline ou reutilizados no que é conhecido como um ataque de relé. Isso pode fornecer acesso direto a bancos de dados corporativos, servidores de arquivos ou sistemas administrativos. Em alguns casos, os invasores podem obter senhas em texto não criptografado, obtendo acesso imediato a dados confidenciais.

Os pesquisadores alertaram que as consequências vão muito além de um único dispositivo comprometido. Depois que os invasores obtêm credenciais válidas, eles podem se mover lateralmente pela rede, acessando sistemas e recursos adicionais.

A partir daí, eles podem escalar privilégios visando contas de alto valor, como administradores ou usuários de serviços, obtendo um controle mais amplo sobre o ambiente.

Esse tipo de acesso pode levar à exposição generalizada de dados, alterações não autorizadas nos sistemas e até mesmo à interrupção de serviços críticos de negócios ou tempo de inatividade operacional. Em grandes organizações, o impacto pode se espalhar entre os departamentos, tornando a contenção e a recuperação mais complexas.

Correções recomendadas

O estudo delineou várias maneiras de mitigar o risco. As organizações são incentivadas a:

  • Desabilitar LLMNR e NBT-NS por meio da Política de Grupo

  • Bloqueie a porta UDP 5355 para evitar consultas multicast

  • Imponha a assinatura SMB e reduza a autenticação NTLM

  • Mantenha configurações de DNS precisas para evitar pesquisas de fallback

As equipes de segurança também são incentivadas a monitorar o tráfego incomum nesses protocolos, o que pode indicar tentativas de exploração ativas.

De acordo com o relatório, o envenenamento por LLMNR e NBT-NS continua sendo um dos ataques de rede mais comuns (e evitáveis).

“A defesa mais eficaz é eliminar a dependência desses protocolos legados, desativando o LLMNR e o NBT-NS, aplicando métodos de autenticação seguros, como Kerberos, e garantindo que a infraestrutura DNS esteja configurada corretamente”, disse Resecurity.

“Combinadas com práticas de monitoramento de rede e proteção de credenciais, essas medidas reduzem significativamente o risco de roubo de credenciais por meio de ataques de envenenamento de transmissão.”

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.