Exploits

Falha Crítica de Divulgação de Hash NTLMv2 no Windows 10 Versão 22H2 (CVE Pendente)

3 min de leituraFonte: Exploit Database

Pesquisadores identificaram uma vulnerabilidade crítica no Windows 10 22H2 que permite a divulgação de hashes NTLMv2, expondo redes a roubo de credenciais e movimentação lateral. Saiba como mitigar o risco.

Falha Crítica de Divulgação de Hash NTLMv2 Identificada no Windows 10 Versão 22H2

Pesquisadores de segurança divulgaram uma vulnerabilidade crítica no Microsoft Windows 10 versão 19045 (22H2) que permite a divulgação de hashes NTLMv2, potencialmente possibilitando que atacantes roubem credenciais e se movam lateralmente em redes comprometidas. O exploit, publicado no Exploit Database (EDB-ID: 52415), destaca um risco significativo para empresas que dependem de ambientes Windows 10.

Detalhes Técnicos da Vulnerabilidade

A falha envolve o tratamento inadequado de respostas de autenticação NTLMv2, o que poderia permitir que um atacante capture credenciais hashadas em trânsito. O NTLMv2 (NT LAN Manager versão 2) é um protocolo de autenticação desafio-resposta usado em ambientes Windows para autenticação em rede. Se explorada, essa vulnerabilidade pode permitir:

  • Roubo de credenciais por meio de ataques man-in-the-middle (MITM) ou servidores maliciosos
  • Ataques pass-the-hash, contornando requisitos de senha
  • Movimentação lateral dentro de uma rede após comprometimento inicial

No momento da divulgação, nenhum CVE ID foi atribuído a essa vulnerabilidade. No entanto, as equipes de segurança são aconselhadas a monitorar os boletins de segurança da Microsoft para atualizações e correções.

Análise de Impacto

A falha de divulgação de hash NTLMv2 representa um alto risco para organizações, especialmente aquelas com:

  • Sistemas legados ainda dependentes de autenticação NTLM
  • Implantações não corrigidas do Windows 10 versão 19045 (22H2)
  • Políticas de segurança de rede mal configuradas que permitem tráfego NTLM

A exploração bem-sucedida pode levar a escalada de privilégios, violações de dados ou comprometimento total do domínio, se combinada com outras técnicas de ataque. As empresas devem avaliar sua exposição e priorizar esforços de mitigação.

Recomendações para Equipes de Segurança

Para mitigar os riscos associados a essa vulnerabilidade, os profissionais de segurança devem:

  1. Desativar a autenticação NTLM sempre que possível e impor o Kerberos como protocolo de autenticação primário.
  2. Aplicar as atualizações de segurança mais recentes da Microsoft assim que um patch for lançado para o Windows 10 versão 19045.
  3. Monitorar o tráfego de rede em busca de tentativas incomuns de autenticação NTLM usando soluções SIEM ou EDR.
  4. Implementar assinatura SMB para evitar ataques de relay direcionados a hashes NTLM.
  5. Realizar uma auditoria de segurança para identificar sistemas que ainda utilizam NTLM e migrá-los para métodos de autenticação modernos.

As equipes de segurança são instadas a revisar o código do exploit (EDB-ID: 52415) e testar seus ambientes quanto à suscetibilidade. A Microsoft ainda não emitiu um comunicado oficial, mas medidas proativas podem reduzir a exposição a essa falha crítica.

Compartilhar

TwitterLinkedIn