
O protocolo de autenticação NTLM (NT LAN Manager), embora ainda predominante em dispositivos Windows, apresenta riscos significativos à segurança cibernética. Habilitado por padrão, o NTLM pode se tornar uma vulnerabilidade, potencialmente expondo as senhas do seu sistema durante ataques de malware. Os invasores costumam se aproveitar dessas vulnerabilidades usando técnicas sofisticadas de interceptação (man-in-the-middle – MitM), tornando vital que os usuários tomem medidas proativas para proteger suas credenciais NTLM.
Compreendendo as ameaças NTLM
O NTLM opera convertendo sua senha em um formato hash, permitindo a verificação sem a transmissão da senha real pela rede. No entanto, esse método é suscetível a ataques. Se um malware se infiltrar em seu sistema, sua senha poderá ser facilmente comprometida.
Destacando vulnerabilidades recentes, pesquisadores de segurança da Check Point detalharam a falha “CVE-2025-24054”, que tem levado a ameaças cibernéticas constantes visando dados sensíveis, principalmente em setores governamentais e corporativos na Polônia e na Romênia. Os invasores estão implementando diversas técnicas, incluindo ataques pass-the-hash (PtH), rainbow table e relay, visando principalmente contas administrativas de alto nível.
Embora esses ataques sejam frequentemente direcionados a organizações, usuários individuais não estão imunes. Até mesmo uma simples interação com um arquivo malicioso pode resultar na exposição de senhas. Portanto, é crucial garantir que seu sistema Windows seja atualizado regularmente; a Microsoft lançou uma atualização de segurança com o objetivo de impedir esse tipo específico de exploração.
1. Desabilite a autenticação NTLM usando o PowerShell
Para fortalecer sua defesa contra riscos relacionados ao NTLM, comece desabilitando a autenticação NTLM por meio do PowerShell. Siga estes passos:
- Inicie o PowerShell no modo de administrador.
- Execute o seguinte comando para bloquear o uso de NTLM sobre SMB (Server Message Block):
Set-SMBClientConfiguration -BlockNTLM $true

Confirme a modificação pressionando A para sim. Ao bloquear o NTLM sobre SMB, você reduz significativamente as vulnerabilidades a ataques de PtH e retransmissão, embora isso possa afetar dispositivos mais antigos que dependem do NTLM.
Se você tiver problemas de compatibilidade, reverta a configuração usando:
Set-SMBClientConfiguration -BlockNTLM $false
2. Mude para NTLMv2 no Editor do Registro
A transição do NTLM mais antigo para o NTLMv2, mais seguro, é crucial para uma maior segurança. Comece fazendo backup do seu registro e abrindo o Editor do Registro como administrador. Navegue até o seguinte caminho:
Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

Localize ou crie o valor DWORD LmCompatibilityLevel. Defina-o como “3”, “4” ou “5” para garantir que apenas respostas NTLMv2 sejam enviadas, bloqueando efetivamente o NTLMv1.
Em seguida, ajuste o seguinte caminho do registro:
COMPUTER\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters
Certifique-se de que o DWORD RequireSecuritySignature esteja definido como “1”.Este ajuste exigirá assinatura de segurança para conexões SMB, adicionando outra camada de proteção contra roubo de credenciais.
3. Habilite a Proteção em Nuvem na Segurança do Windows
Para quem prefere não modificar o registro, aproveitar o recurso integrado de Segurança do Windows pode fornecer proteção substancial contra ameaças online. Acesse esse recurso em Proteção contra vírus e ameaças > Gerenciar configurações > Proteção fornecida pela nuvem.

4. Explorando medidas de segurança adicionais
Além das etapas mencionadas acima, considere estas recomendações adicionais da Microsoft para reforçar suas defesas contra roubo de credenciais NTLM:
- Evite links suspeitos: Muitas ameaças relacionadas ao NTLM se propagam por meio de links maliciosos ou de iscas de clique. Mesmo que a Segurança do Windows sinalize essas ameaças, tenha cuidado para reduzir a exposição.
- Atualize seu sistema regularmente: verifique e aplique atualizações do Windows consistentemente para se proteger contra vulnerabilidades recém-descobertas.
- Utilize a autenticação multifator (MFA): implementar a MFA pode fornecer uma camada adicional de proteção, tornando o acesso não autorizado substancialmente mais difícil.
- Eduque a si mesmo e aos outros: estar ciente de táticas de engenharia social e esquemas de phishing pode ajudar a prevenir exposição acidental.
Tomar essas medidas críticas reduzirá significativamente as chances de suas credenciais NTLM do Windows serem comprometidas, aumentando a segurança geral do sistema.
Deixe um comentário