Era ora! Microsoft elimina finalmente il cifrario di crittografia ritenuto responsabile di molteplici cyberattacchi: l'RC4 morde finalmente la polvere
Microsoft introduce strumenti per rivelare l'utilizzo nascosto di RC4 nelle reti.
- L'RC4 è stato sfruttato in attacchi di alto profilo attraverso le reti Windows aziendali.
- Il Kerberoasting sfrutta le debolezze di Active Directory, permettendo agli aggressori di eseguire il cracking delle password offline.
- L'AES-SHA1 richiede migliaia di volte più risorse rispetto all'RC4 per essere violato.
Microsoft sta procedendo alla disattivazione dell'RC4, un cifrario di crittografia integrato nell'autenticazione di Windows da oltre due decenni.
La decisione segue anni di abusi documentati, ripetuti avvertimenti da parte dei ricercatori di sicurezza e diverse violazioni ad alto impatto legate alla sua continua disponibilità.
L'RC4 è entrato in Windows con il lancio di Active Directory nel 2000, diventando centrale per l'autenticazione amministrativa nelle reti aziendali.
Supporto legacy e vulnerabilità persistenti
L'algoritmo RC4 trapelò a metà degli anni '90 e gli attacchi pratici erosero rapidamente la fiducia nella sua sicurezza; nonostante ciò, l'RC4 ha resistito per anni tra i principali protocolli e piattaforme.
Anche dopo la disponibilità di standard più forti, i server Windows hanno continuato ad accettare e rispondere a richieste basate su RC4 per impostazione predefinita.
Negli ambienti Windows, la sua sopravvivenza ha creato un affidabile percorso di "downgrade" che gli aggressori hanno imparato a sfruttare ripetutamente.
L'autenticazione amministrativa debole basata su RC4 è stata per decenni il "sacro Graal" degli hacker, con gli attacchi più dannosi nelle reti Windows legati all'autenticazione Kerberos.
Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!
Kerberos è alla base della verifica dell'identità in Active Directory, il che lo rende un obiettivo primario per gli aggressori che cercano il controllo di interi ambienti.
Il "Kerberoasting" abusa del modo in cui le credenziali degli account di servizio sono protette, consentendo agli aggressori di estrarre materiale crittografato e violarlo offline.
Sebbene l'RC4 presenti debolezze note, il problema più ampio risiede nel modo in cui Windows lo ha implementato, poiché le organizzazioni che si affidano a sistemi obsoleti spesso trascurano l'importanza dei software antivirus nel ridurre ulteriori percorsi di attacco.
Così come utilizzato in Active Directory, Kerberos si affida a password senza "salt" e a un singolo passaggio di hashing MD4.
Al contrario, l'implementazione AES-SHA1 di Microsoft utilizza l'hashing ripetuto e resiste agli attacchi brute-force in modo molto più efficace, richiedendo tempi e risorse decisamente superiori.
La protezione tramite firewall può aiutare a limitare l'esposizione della rete ad attacchi come il Kerberoasting, sebbene non possa sostituire la necessità di una crittografia più forte.
Microsoft sta affiancando la deprecazione a strumenti pensati per far emergere le dipendenze nascoste.
Gli aggiornamenti ai log del Key Distribution Center registreranno le richieste e le risposte basate su RC4, offrendo agli amministratori visibilità sui sistemi che ancora si affidano a tale cifrario.
Nuovi script PowerShell scansioneranno inoltre i log degli eventi di sicurezza per segnalare modelli di utilizzo problematici.
Queste misure riconoscono che l'RC4 rimane integrato in alcuni ambienti, spesso attraverso sistemi legacy o di terze parti che gli amministratori potrebbero aver dimenticato.
I regolari processi di rimozione malware rimangono fondamentali per garantire che i sistemi compromessi vengano puliti prima che le nuove protezioni entrino in vigore.
Microsoft rimuoverà finalmente l'obsoleto cifrario che ha causato decenni di danni, sebbene concederà un periodo di transizione.
Entro la metà del 2026, i controller di dominio Windows consentiranno per impostazione predefinita solo l'AES-SHA1, con l'RC4 disattivato a meno che gli amministratori non lo riabilitino esplicitamente.
Microsoft afferma che eliminare l'RC4 si è rivelato complicato a causa della sua presenza in decenni di codice e regole di compatibilità.
Nel tempo, cambiamenti incrementali hanno spinto l'utilizzo vicino allo zero, riducendo il rischio di interruzioni diffuse.
Via Ars Technica

Efosa has been writing about technology for over 7 years, initially driven by curiosity but now fueled by a strong passion for the field. He holds both a Master's and a PhD in sciences, which provided him with a solid foundation in analytical thinking.