Halaman

    Social Items



Microsoft mengumumkan bahwa mereka akan menonaktifkan protokol otentikasi NTLM yang berusia 30 tahun secara default di rilis Windows mendatang karena kerentanan keamanan yang membuat organisasi rentan terhadap serangan siber.


NTLM (New Technology LAN Manager) adalah protokol keamanan Microsoft yang digunakan di lingkungan Windows untuk autentikasi pengguna yang diperkenalkan pada tahun 1993 dengan Windows NT 3.1 dan merupakan penerus protokol LAN Manager (LM).


Kerberos telah menggantikan NTLM dan sekarang menjadi protokol default saat ini untuk perangkat yang tersambung ke domain yang menjalankan Windows 2000 atau lebih baru. Meskipun merupakan protokol default di versi Windows yang lebih lama, NTLM masih digunakan hingga saat ini sebagai metode otentikasi cadangan ketika Kerberos tidak tersedia, meskipun menggunakan kriptografi yang lemah dan rentan terhadap serangan.


Sejak dirilis, NTLM telah dieksploitasi secara luas dalam serangan relai NTLM (dimana pelaku ancaman memaksa perangkat jaringan yang disusupi untuk mengautentikasi terhadap server yang dikendalikan penyerang) untuk meningkatkan hak istimewa dan mengambil kendali penuh atas domain Windows. Meskipun demikian, NTLM masih digunakan pada server Windows, memungkinkan penyerang untuk mengeksploitasi kerentanan seperti PetitPotam, ShadowCoerce, DFSCoerce, dan RemotePotato0 untuk melewati mitigasi serangan relay NTLM.


NTLM juga telah menjadi sasaran serangan pass-the-hash, dimana cybercriminal mengeksploitasi kerentanan sistem atau menyebarkan perangkat lunak berbahaya untuk mencuri hash NTLM (kata sandi yang di-hash) dari sistem yang ditargetkan. Kata sandi yang di-hash ini digunakan untuk mengautentikasi sebagai pengguna yang disusupi, memungkinkan penyerang untuk mencuri data sensitif dan menyebar secara lateral di seluruh jaringan.



"Diblokir dan tidak lagi digunakan secara otomatis"


Pada hari Kamis, sebagai bagian dari dorongan yang lebih luas menuju metode otentikasi tanpa kata sandi dan tahan phishing, Microsoft mengumumkan bahwa NTLM akhirnya akan dinonaktifkan secara default pada rilis mayor Windows Server berikutnya dan versi klien Windows terkait, menandai pergeseran signifikan dari protokol lama ke otentikasi berbasis Kerberos yang lebih aman.


Microsoft juga menguraikan rencana transisi tiga fase yang dirancang untuk mengurangi risiko terkait NTLM sekaligus meminimalkan gangguan. Pada fase pertama, administrator akan dapat menggunakan tool audit yang disempurnakan yang tersedia di Windows 11 24H2 dan Windows Server 2025 untuk mengidentifikasi dimana NTLM masih digunakan.


Fase kedua, yang dijadwalkan pada paruh kedua tahun 2026, akan memperkenalkan fitur-fitur baru, seperti IAKerb dan Local Key Distribution Center, untuk mengatasi skenario umum yang memicu fallback NTLM.


Fase ketiga akan menonaktifkan jaringan NTLM secara default pada rilis mendatang, meskipun protokol tersebut akan tetap ada di sistem operasi dan dapat diaktifkan kembali secara eksplisit melalui kontrol kebijakan jika diperlukan.


“Menonaktifkan NTLM secara default tidak berarti menghapus NTLM sepenuhnya dari Windows. Sebaliknya, ini berarti bahwa Windows akan dikirimkan dalam keadaan aman secara default dimana otentikasi jaringan NTLM diblokir dan tidak lagi digunakan secara otomatis,” kata Microsoft.


“OS akan lebih memilih alternatif berbasis Kerberos yang modern dan lebih aman. Pada saat yang sama, skenario warisan umum akan diatasi melalui kemampuan baru yang akan datang seperti Local KDC dan IAKerb (pra-rilis).”


Microsoft pertama kali mengumumkan rencana untuk menghentikan protokol otentikasi NTLM pada Oktober 2023, dengan menyatakan bahwa mereka juga ingin memperluas kontrol manajemen untuk memberikan fleksibilitas yang lebih besar kepada administrator dalam memantau dan membatasi penggunaan NTLM di lingkungan mereka.


Mereka juga secara resmi menghentikan autentikasi NTLM di Windows dan server Windows pada Juli 2024, dan menyarankan pengembang untuk beralih ke autentikasi Kerberos atau Negotiation untuk mencegah masalah di masa mendatang.


Microsoft telah memperingatkan pengembang untuk berhenti menggunakan NTLM di aplikasi mereka sejak tahun 2010 dan menyarankan admin Windows untuk menonaktifkan NTLM atau mengkonfigurasi server mereka untuk memblokir serangan relai NTLM menggunakan Active Directory Certificate Services (AD CS). 

Microsoft akan menonaktifkan NTLM secara default di rilis Windows mendatang



Microsoft mengumumkan bahwa mereka akan menonaktifkan protokol otentikasi NTLM yang berusia 30 tahun secara default di rilis Windows mendatang karena kerentanan keamanan yang membuat organisasi rentan terhadap serangan siber.


NTLM (New Technology LAN Manager) adalah protokol keamanan Microsoft yang digunakan di lingkungan Windows untuk autentikasi pengguna yang diperkenalkan pada tahun 1993 dengan Windows NT 3.1 dan merupakan penerus protokol LAN Manager (LM).


Kerberos telah menggantikan NTLM dan sekarang menjadi protokol default saat ini untuk perangkat yang tersambung ke domain yang menjalankan Windows 2000 atau lebih baru. Meskipun merupakan protokol default di versi Windows yang lebih lama, NTLM masih digunakan hingga saat ini sebagai metode otentikasi cadangan ketika Kerberos tidak tersedia, meskipun menggunakan kriptografi yang lemah dan rentan terhadap serangan.


Sejak dirilis, NTLM telah dieksploitasi secara luas dalam serangan relai NTLM (dimana pelaku ancaman memaksa perangkat jaringan yang disusupi untuk mengautentikasi terhadap server yang dikendalikan penyerang) untuk meningkatkan hak istimewa dan mengambil kendali penuh atas domain Windows. Meskipun demikian, NTLM masih digunakan pada server Windows, memungkinkan penyerang untuk mengeksploitasi kerentanan seperti PetitPotam, ShadowCoerce, DFSCoerce, dan RemotePotato0 untuk melewati mitigasi serangan relay NTLM.


NTLM juga telah menjadi sasaran serangan pass-the-hash, dimana cybercriminal mengeksploitasi kerentanan sistem atau menyebarkan perangkat lunak berbahaya untuk mencuri hash NTLM (kata sandi yang di-hash) dari sistem yang ditargetkan. Kata sandi yang di-hash ini digunakan untuk mengautentikasi sebagai pengguna yang disusupi, memungkinkan penyerang untuk mencuri data sensitif dan menyebar secara lateral di seluruh jaringan.



"Diblokir dan tidak lagi digunakan secara otomatis"


Pada hari Kamis, sebagai bagian dari dorongan yang lebih luas menuju metode otentikasi tanpa kata sandi dan tahan phishing, Microsoft mengumumkan bahwa NTLM akhirnya akan dinonaktifkan secara default pada rilis mayor Windows Server berikutnya dan versi klien Windows terkait, menandai pergeseran signifikan dari protokol lama ke otentikasi berbasis Kerberos yang lebih aman.


Microsoft juga menguraikan rencana transisi tiga fase yang dirancang untuk mengurangi risiko terkait NTLM sekaligus meminimalkan gangguan. Pada fase pertama, administrator akan dapat menggunakan tool audit yang disempurnakan yang tersedia di Windows 11 24H2 dan Windows Server 2025 untuk mengidentifikasi dimana NTLM masih digunakan.


Fase kedua, yang dijadwalkan pada paruh kedua tahun 2026, akan memperkenalkan fitur-fitur baru, seperti IAKerb dan Local Key Distribution Center, untuk mengatasi skenario umum yang memicu fallback NTLM.


Fase ketiga akan menonaktifkan jaringan NTLM secara default pada rilis mendatang, meskipun protokol tersebut akan tetap ada di sistem operasi dan dapat diaktifkan kembali secara eksplisit melalui kontrol kebijakan jika diperlukan.


“Menonaktifkan NTLM secara default tidak berarti menghapus NTLM sepenuhnya dari Windows. Sebaliknya, ini berarti bahwa Windows akan dikirimkan dalam keadaan aman secara default dimana otentikasi jaringan NTLM diblokir dan tidak lagi digunakan secara otomatis,” kata Microsoft.


“OS akan lebih memilih alternatif berbasis Kerberos yang modern dan lebih aman. Pada saat yang sama, skenario warisan umum akan diatasi melalui kemampuan baru yang akan datang seperti Local KDC dan IAKerb (pra-rilis).”


Microsoft pertama kali mengumumkan rencana untuk menghentikan protokol otentikasi NTLM pada Oktober 2023, dengan menyatakan bahwa mereka juga ingin memperluas kontrol manajemen untuk memberikan fleksibilitas yang lebih besar kepada administrator dalam memantau dan membatasi penggunaan NTLM di lingkungan mereka.


Mereka juga secara resmi menghentikan autentikasi NTLM di Windows dan server Windows pada Juli 2024, dan menyarankan pengembang untuk beralih ke autentikasi Kerberos atau Negotiation untuk mencegah masalah di masa mendatang.


Microsoft telah memperingatkan pengembang untuk berhenti menggunakan NTLM di aplikasi mereka sejak tahun 2010 dan menyarankan admin Windows untuk menonaktifkan NTLM atau mengkonfigurasi server mereka untuk memblokir serangan relai NTLM menggunakan Active Directory Certificate Services (AD CS). 

Comments
0 Comments

No comments