A Microsoft confirmou que irá desativar, por defeito, o protocolo de autenticação New Technology LAN Manager (NTLM) nas próximas versões do Windows Server e dos sistemas cliente, devido aos riscos de segurança associados a vulnerabilidades conhecidas que podem expor organizações a ataques cibernéticos.
O NTLM, introduzido em 1993 com o Windows NT 3.1 como sucessor do LAN Manager, é um protocolo de autenticação do tipo desafio-resposta. Apesar de ter sido substituído pelo Kerberos como padrão a partir do Windows 2000, o NTLM ainda é usado como alternativa sempre que o Kerberos não está disponível.
Segundo a Microsoft, o protocolo legado utiliza criptografia considerada fraca e tem sido alvo de exploração em ataques de retransmissão NTLM, permitindo que agentes maliciosos escalem privilégios e assumam controlo total sobre domínios Windows. Além disso, o NTLM tem sido vulnerável a ataques de “passagem de hash”, em que os atacantes utilizam hashes de palavras-passe para se autenticar como utilizadores legítimos, facilitando roubo de dados e movimentação lateral dentro das redes corporativas.
A desativação do NTLM por padrão faz parte do esforço da Microsoft para incentivar métodos de autenticação mais seguros, incluindo soluções sem palavra-passe e resistentes a phishing. A empresa esclarece, no entanto, que isso não significa a remoção completa do protocolo, apenas a sua inibição automática em ambientes padrão.
“Desativar o NTLM por defeito não elimina o protocolo do Windows. Significa apenas que a autenticação NTLM de rede fica bloqueada por padrão, garantindo um estado mais seguro do sistema operativo”, explicou a Microsoft.
Para facilitar a transição, a empresa definiu um plano em três fases:
- Desativação por padrão – Nas versões futuras do Windows, o NTLM será desativado de rede por defeito, mantendo a possibilidade de reativação manual via políticas de sistema, caso seja necessário por questões de compatibilidade.
- Auditoria e identificação – Administradores poderão usar ferramentas aprimoradas no Windows 11 24H2 e Windows Server 2025 para localizar onde o NTLM ainda é utilizado.
- Redução da dependência – No segundo semestre, serão introduzidas funcionalidades como o IAKerb e um Centro de Distribuição de Chaves Local, visando reduzir o uso do NTLM em cenários comuns.









