1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Windows alerta

Há quase um ano, a gigante tecnológica de Redmond partilhou detalhes sobre o processo de reforço da segurança dos Controladores de Domínio (DCs) para os proteger contra vulnerabilidades no protocolo Kerberos. Agora, a empresa dá início a mais uma fase deste processo para corrigir falhas de segurança recentemente reportadas, identificadas sob a referência CVE-2026-20833.

O fim do suporte ao RC4 e a aposta no AES

Na base desta atualização está uma vulnerabilidade no protocolo de autenticação Kerberos que permite a um atacante explorar algoritmos de encriptação fracos e obsoletos, como o RC4. Através desta falha, é possível obter bilhetes de serviço (service tickets) que permitem o roubo de credenciais de contas de serviço.

A Microsoft identificou que este problema afeta os Controladores de Domínio que executam várias versões do seu sistema operativo para servidores, incluindo o Windows Server 2008 Premium Assurance, 2008 R2, 2012 e 2012 R2 (através de ESU), bem como as versões 2016, 2019, 2022 e o mais recente Windows Server 2025.

Para mitigar o risco, foram implementadas alterações através da atualização Patch Tuesday deste mês. Neste momento, os clientes encontram-se na "Fase Inicial de Implementação". Durante este período, as atualizações fornecem eventos de auditoria para ajudar os administradores a identificar possíveis problemas de compatibilidade decorrentes do endurecimento da segurança. Foi também introduzido um valor de registo denominado RC4DefaultDisablementPhase para permitir que os DCs utilizem proativamente o algoritmo AES-SHA1 quando for seguro fazê-lo.

Calendário de implementação até julho de 2026

O plano de segurança está estruturado em etapas claras para garantir uma transição suave. A fase atual prolonga-se até abril de 2026, altura em que se iniciará a "Segunda Fase de Implementação". Nesse momento, os Controladores de Domínio passarão a ter a capacidade de utilizar o AES-SHA1 para contas que não tenham um atributo msds-SupportedEncryptionTypes explicitamente definido no Active Directory.

Finalmente, em julho de 2026, a empresa dará início à "Fase de Aplicação" (Enforcement Phase), que irá remover a subchave de registo RC4DefaultDisablementPhase, tornando as medidas de segurança permanentes e obrigatórias.

A tecnológica encoraja os administradores de TI a aplicarem as atualizações de janeiro de 2026 e a monitorizarem ativamente os eventos de auditoria para preparar os seus ambientes para as próximas fases, conforme detalhado no seu artigo de suporte dedicado.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech