Falha Crítica de Divulgação de Hash NTLMv2 no Windows 10 Versão 22H2 (CVE Pendente)
Pesquisadores identificaram uma vulnerabilidade crítica no Windows 10 22H2 que permite a divulgação de hashes NTLMv2, expondo redes a roubo de credenciais e movimentação lateral. Saiba como mitigar o risco.
Falha Crítica de Divulgação de Hash NTLMv2 Identificada no Windows 10 Versão 22H2
Pesquisadores de segurança divulgaram uma vulnerabilidade crítica no Microsoft Windows 10 versão 19045 (22H2) que permite a divulgação de hashes NTLMv2, potencialmente possibilitando que atacantes roubem credenciais e se movam lateralmente em redes comprometidas. O exploit, publicado no Exploit Database (EDB-ID: 52415), destaca um risco significativo para empresas que dependem de ambientes Windows 10.
Detalhes Técnicos da Vulnerabilidade
A falha envolve o tratamento inadequado de respostas de autenticação NTLMv2, o que poderia permitir que um atacante capture credenciais hashadas em trânsito. O NTLMv2 (NT LAN Manager versão 2) é um protocolo de autenticação desafio-resposta usado em ambientes Windows para autenticação em rede. Se explorada, essa vulnerabilidade pode permitir:
- Roubo de credenciais por meio de ataques man-in-the-middle (MITM) ou servidores maliciosos
- Ataques pass-the-hash, contornando requisitos de senha
- Movimentação lateral dentro de uma rede após comprometimento inicial
No momento da divulgação, nenhum CVE ID foi atribuído a essa vulnerabilidade. No entanto, as equipes de segurança são aconselhadas a monitorar os boletins de segurança da Microsoft para atualizações e correções.
Análise de Impacto
A falha de divulgação de hash NTLMv2 representa um alto risco para organizações, especialmente aquelas com:
- Sistemas legados ainda dependentes de autenticação NTLM
- Implantações não corrigidas do Windows 10 versão 19045 (22H2)
- Políticas de segurança de rede mal configuradas que permitem tráfego NTLM
A exploração bem-sucedida pode levar a escalada de privilégios, violações de dados ou comprometimento total do domínio, se combinada com outras técnicas de ataque. As empresas devem avaliar sua exposição e priorizar esforços de mitigação.
Recomendações para Equipes de Segurança
Para mitigar os riscos associados a essa vulnerabilidade, os profissionais de segurança devem:
- Desativar a autenticação NTLM sempre que possível e impor o Kerberos como protocolo de autenticação primário.
- Aplicar as atualizações de segurança mais recentes da Microsoft assim que um patch for lançado para o Windows 10 versão 19045.
- Monitorar o tráfego de rede em busca de tentativas incomuns de autenticação NTLM usando soluções SIEM ou EDR.
- Implementar assinatura SMB para evitar ataques de relay direcionados a hashes NTLM.
- Realizar uma auditoria de segurança para identificar sistemas que ainda utilizam NTLM e migrá-los para métodos de autenticação modernos.
As equipes de segurança são instadas a revisar o código do exploit (EDB-ID: 52415) e testar seus ambientes quanto à suscetibilidade. A Microsoft ainda não emitiu um comunicado oficial, mas medidas proativas podem reduzir a exposição a essa falha crítica.