Compartilhar via


Consultoria de Segurança

Comunicado de Segurança da Microsoft 973811

Proteção Estendida para Autenticação

Publicado: terça-feira, 11 de agosto de 2009 | Atualizado: January 08, 2013

Versão: 1.14

A Microsoft está anunciando a disponibilidade de um novo recurso, a Proteção Estendida para Autenticação, na plataforma Windows. Esse recurso aprimora a proteção e o tratamento de credenciais ao autenticar conexões de rede usando a Autenticação Integrada do Windows (IWA).

A atualização em si não fornece proteção direta contra ataques específicos, como encaminhamento de credenciais, mas permite que os aplicativos optem pela Proteção Estendida para Autenticação. Este comunicado informa os desenvolvedores e administradores de sistema sobre essa nova funcionalidade e como ela pode ser implantada para ajudar a proteger as credenciais de autenticação.

Fatores atenuantes:

  • Os aplicativos que usam assinatura e criptografia de sessão (como RPC (chamada de procedimento remoto) com privacidade e integridade ou SMB (bloco de mensagens do servidor) com assinatura habilitada) não são afetados pelo encaminhamento de credenciais.

Informações Gerais

Visão geral

Objetivo do Comunicado: Este comunicado foi lançado para anunciar aos clientes o lançamento de uma atualização não relacionada à segurança para disponibilizar um novo recurso, a Proteção Estendida para Autenticação, na plataforma Windows.

Status do Comunicado: Comunicado publicado.

Recomendação: Revise as ações sugeridas e configure conforme apropriado.

Referências Identificação
Artigo da Base de Dados de Conhecimento Microsoft Artigo 973811 da Base de Dados de Conhecimento Microsoft

Este comunicado anuncia o lançamento deste recurso para as seguintes plataformas.

Softwares afetados
Windows XP Service Pack 2 e Windows XP Service Pack 3\ , Windows XP para sistemas baseados em x64 Service Pack 2 e Windows XP para sistemas baseados em x64 Service Pack 3
Windows Server 2003 Service Pack 2\ , Windows Server 2003 para sistemas baseados em x64, Service Pack 2\ , Windows Server 2003 para sistemas baseados no Itanium e Windows Server 2003 para sistemas baseados no Itanium Service Pack 2
Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2\ Windows Vista para sistemas baseados em x64, Windows Vista para sistemas baseados em x64 Service Pack 1 e Windows Vista para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2\ , Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2\ , Windows Server 2008 para sistemas baseados no Itanium e Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
Software não afetado
Windows 7 para sistemas de 32 bits\ Windows 7 para sistemas baseados em x64
Windows Server 2008 R2 para sistemas baseados em x64\ Windows Server 2008 R2 para sistemas baseados em Itanium

Perguntas frequentes

Qual o escopo da assessoria?
A Microsoft lançou este comunicado para anunciar o lançamento de um novo recurso, a Proteção Estendida para Autenticação, como uma atualização para o SSPI do Windows para ajudar a lidar com o encaminhamento de credenciais.

Esta é uma vulnerabilidade de segurança que exige que a Microsoft emita uma atualização de segurança?
Não, esta não é uma vulnerabilidade de segurança que requer que a Microsoft emita uma atualização de segurança. Esse recurso requer configuração opcional que alguns clientes podem optar por implantar. Habilitar esse recurso não é apropriado para todos os clientes. Para obter mais informações sobre esse recurso e como configurá-lo adequadamente, consulte o Artigo 973811 (em inglês) da Microsoft Knowledge Base. Esse recurso já está incluído no Windows 7 e no Windows Server 2008 R2.

O que é a Proteção Estendida para Autenticação do Windows?
A atualização no Artigo 968389 da Base de Dados de Conhecimento Microsoft modifica o SSPI para aprimorar a maneira como a autenticação do Windows funciona para que as credenciais não sejam facilmente encaminhadas quando a Autenticação Integrada do Windows (IWA) estiver habilitada.

Quando a Proteção Estendida para Autenticação está habilitada, as solicitações de autenticação são vinculadas aos SPN (Nomes da Entidade de Serviço) do servidor ao qual o cliente tenta se conectar e ao canal TLS (Transport Layer Security) externo no qual a autenticação IWA ocorre. Esta é uma atualização básica que permite que os aplicativos optem pelo novo recurso.

Atualizações futuras modificarão componentes individuais do sistema que executam a autenticação IWA para que os componentes usem esse mecanismo de proteção. Os clientes devem instalar a atualização do Artigo 968389 da Base de Dados de Conhecimento Microsoft e as respectivas atualizações específicas do aplicativo para os aplicativos cliente e servidores nos quais a Proteção Estendida para Autenticação precisa ser ativada. Após a instalação, a Proteção Estendida para Autenticação é controlada no cliente por meio do uso de chaves do Registro. No servidor, a configuração é específica para o aplicativo.

Que outras ações a Microsoft está tomando para implementar esse recurso?

Devem ser feitas alterações nos aplicativos cliente e de servidor específicos que usam a Autenticação Integrada do Windows (IWA) para garantir que eles aceitem essa nova tecnologia de proteção.

As atualizações lançadas pela Microsoft em 11 de agosto de 2009 são:

  • O Artigo 968389 Base de Dados de Conhecimento Microsoft implementa a Proteção Estendida para Autenticação na SSPI (Interface do Provedor de Suporte de Segurança) do Windows. Esta atualização permite que os aplicativos aceitem a Proteção Estendida para Autenticação.
  • O Boletim de Segurança da Microsoft MS09-042 também contém uma atualização de defesa profunda e não relacionada à segurança que permite que o cliente e o servidor Telnet aceitem a Proteção Estendida para Autenticação.

A atualização lançada pela Microsoft em 13 de outubro de 2009 é:

As atualizações lançadas pela Microsoft em 8 de dezembro de 2009 são:

  • O Artigo 971737 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que a API do Windows HTTP Services (WinHTTP) aceite a Proteção Estendida para Autenticação.
  • O Artigo 970430 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que a Pilha de Protocolo HTTP (http.sys) aceite a Proteção Estendida para Autenticação.
  • O Artigo 973917 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o IIS (Serviços de Informações da Internet) aceite a Proteção Estendida para Autenticação. Esta atualização foi relançada em 9 de março de 2010. Para obter mais informações, consulte Problemas conhecidos no artigo 973917 da Base de Dados de Conhecimento Microsoft.

As atualizações lançadas pela Microsoft em 8 de junho de 2010 são:

  • O Artigo 982532 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o .NET Framework 2.0 Service Pack 2 no Windows Vista Service Pack 1 aceite a Proteção Estendida para Autenticação.
  • O Artigo 982533 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o .NET Framework 2.0 Service Pack 2 no Windows Vista Service Pack 2 aceite a Proteção Estendida para Autenticação.
  • O Artigo 982535 Base de Dados de Conhecimento Microsoft contém uma atualização não relacionada à segurança que permite que o .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 no Windows Vista Service Pack 1 aceite a Proteção Estendida para Autenticação.
  • O Artigo 982536 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 no Windows Vista Service Pack 2 aceite a Proteção Estendida para Autenticação.
  • O Artigo 982167 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o .NET Framework 2.0 Service Pack 2 no Windows XP e no Windows Server 2003 aceite a Proteção Estendida para Autenticação.
  • O Artigo 982168 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 no Windows XP e no Windows Server 2003 aceite a Proteção Estendida para Autenticação.

A atualização lançada pela Microsoft em 14 de setembro de 2010 é:

  • O Artigo 2141007 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o Outlook Express e o Windows Mail aceitem a Proteção Estendida para Autenticação.

A atualização lançada pela Microsoft em 12 de outubro de 2010 é:

  • O Artigo 2345886 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o SMB (Windows Server Message Block) aceite a Proteção Estendida para Autenticação.

A atualização lançada pela Microsoft em 29 de dezembro de 2010 é:

  • Uma nova versão do Portal de Serviços do Microsoft Office Live Meeting permite oferecer suporte à Proteção Estendida para Autenticação.

A atualização lançada pela Microsoft em 12 de abril de 2011 é:

  • O Artigo 2509470 (em inglês) da Microsoft Knowledge Base contém uma atualização não relacionada à segurança que permite que o Microsoft Outlook aceite a Proteção Estendida para Autenticação.

As soluções Microsoft Fix it lançadas pela Microsoft em 8 de janeiro de 2013 são:

  • O Artigo 2793313 Base de Dados de Conhecimento Microsoft contém soluções Microsoft Fix it que definem os sistemas Windows XP e Windows Server 2003 para permitir somente NTLMv2. A aplicação dessas soluções Microsoft Fix it permite que as configurações NTLMv2 necessárias para usuários do Windows XP e Windows Server 2003 aproveitem a Proteção Estendida para Autenticação.

A Microsoft está planejando estender a cobertura lançando atualizações futuras que incluirão aplicativos cliente e de servidor adicionais da Microsoft nesses mecanismos de proteção. Este comunicado de segurança será revisado para conter informações atualizadas quando essas atualizações forem lançadas.

Como os desenvolvedores podem incorporar essa tecnologia de proteção em seus aplicativos?

Os desenvolvedores podem encontrar mais informações sobre como usar a tecnologia de Proteção Estendida para Autenticação no seguinte artigo do MSDN, Autenticação Integrada do Windows com Proteção Estendida.

Como faço para habilitar esse recurso?

No cliente, os clientes devem implementar as seguintes configurações de chave do Registro.

Instruções detalhadas sobre como habilitar essa chave do Registro podem ser encontradas no Artigo 968389 (em inglês) da Microsoft Knowledge Base.

  • Defina a chave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\SuppressExtendedProtection como 0 para habilitar a tecnologia de proteção. Por padrão, essa chave é definida como 1 na instalação, desabilitando a proteção.
  • Defina a chave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel como 3. Esse não é o padrão no Windows XP e no Windows Server 2003. Esta é uma chave existente que habilita a autenticação NTLMv2. A proteção estendida para autenticação do Windows só se aplica aos protocolos de autenticação NTLMv2 e Kerberos e não se aplica ao NTLMv1. Mais informações sobre como impor a autenticação NTLMv2 e essa chave podem ser encontradas no Artigo 239869 (em inglês) da Microsoft Knowledge Base.

No servidor, a Proteção Estendida para Autenticação deve ser habilitada por serviço. A visão geral a seguir mostra como habilitar a Proteção Estendida para Autenticação nos protocolos comuns para os quais ela está disponível no momento:

Telnet (KB960859)

Para Telnet, a Proteção Estendida para Autenticação pode ser habilitada no servidor criando a chave do Registro DWORD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0\ExtendedProtection. O valor padrão dessa chave é Legacy. Defina a chave para um dos seguintes valores:

  • Legado: ao definir o valor DWORD como 0, a Proteção Estendida para Autenticação será desabilitada no servidor e nenhuma conexão, mesmo as de clientes atualizados e configurados corretamente, será protegida contra ataques de encaminhamento de credenciais.
  • Permitir Proteção Estendida: definindo o valor DWORD como 1, o servidor protegerá os computadores cliente que foram configurados para usar o mecanismo de Proteção Estendida para Autenticação contra ataques de retransmissão de credenciais. Os clientes que não foram atualizados e configurados corretamente não serão protegidos.
  • Exigir Proteção Estendida: ao definir o valor DWORD como 2, o servidor exigirá que os clientes ofereçam suporte à Proteção Estendida para Autenticação ou recusará a autenticação. Os clientes que não tiverem a proteção estendida habilitada não conseguirão se autenticar no servidor.

Instruções detalhadas sobre como criar essa chave do Registro podem ser encontradas no Artigo 960859 (em inglês) da Microsoft Knowledge Base.

Serviços de Informações da Internet (KB973917)

Para os Serviços de Informações da Internet, a Proteção Estendida para Autenticação pode ser habilitada no servidor por meio do uso do Gerenciador de Configurações do IIS ou editando diretamente o arquivo de configuração ApplicationHost.Config. Informações detalhadas sobre como configurar o IIS podem ser encontradas no Artigo 973917 (em inglês) da Microsoft Knowledge Base.

O que devo saber ao implantar a Proteção Estendida para Autenticação?

Os clientes devem instalar a atualização contida no Artigo 968389 (em inglês) da Microsoft Knowledge Base, instalar as respectivas atualizações de aplicativos em computadores cliente e servidor e configurar corretamente ambos os computadores para usar o mecanismo de proteção para estarem protegidos contra ataques de encaminhamento de credenciais.

Quando a Proteção Estendida para Autenticação está habilitada no lado do cliente, ela é habilitada para todos os aplicativos que usam IWA. No entanto, no servidor, ele precisa ser habilitado por aplicativo.

Por que esta não é uma atualização de segurança anunciada em um boletim de segurança?
Esta atualização implementa um novo recurso que pode não ser apropriado para todos os clientes habilitar. Ele fornece um recurso de segurança adicional que os clientes podem optar por implantar com base em seu cenário específico.

Este é um comunicado de segurança sobre uma atualização não relacionada à segurança. Isso não é uma contradição?
Os avisos de segurança abordam alterações de segurança que podem não exigir um boletim de segurança, mas ainda podem afetar a segurança geral do cliente. Os avisos de segurança são uma maneira de a Microsoft comunicar informações relacionadas à segurança aos clientes sobre problemas que podem não ser classificados como vulnerabilidades e podem não exigir um boletim de segurança ou sobre problemas para os quais nenhum boletim de segurança foi lançado. Nesse caso, estamos comunicando a disponibilidade de uma atualização que não aborda uma vulnerabilidade de segurança específica; em vez disso, ele aborda sua segurança geral.

Como esta atualização é oferecida?
Essas atualizações estão disponíveis no Centro de Download da Microsoft. Os links diretos para as atualizações de software afetado específico estão listados na tabela Softwares afetados na seção Visão geral. Para obter mais informações sobre a atualização e as alterações de comportamento, consulte o artigo 968389 da Base de Dados de Conhecimento Microsoft.

Esta atualização é distribuída na Atualização Automática?
Sim. Essas atualizações são distribuídas pelo mecanismo de Atualização Automática.

Quais versões do Windows estão associadas a este comunicado?
O recurso abordado neste comunicado está sendo disponibilizado para todas as plataformas listadas no resumo do Software afetado. Esse recurso está presente em todas as versões do Windows 7 e do Windows Server 2008 R2.

A Microsoft está ciente de informações detalhadas e ferramentas para ataques contra NTLMv1 (NT LAN Manager versão 1) e autenticação de rede LAN Manager (LM)?
Sim. A Microsoft está ciente de informações detalhadas e ferramentas para ataques contra NTLMv1 (NT LAN Manager versão 1) e autenticação de rede LAN Manager (LM). Melhorias nos algoritmos de hardware e software do computador tornaram esses protocolos vulneráveis a ataques amplamente publicados para a obtenção de senhas de usuários. As informações e os conjuntos de ferramentas disponíveis destinam-se especificamente a ambientes que não impõem a autenticação NTLMv2.

Informações detalhadas sobre ameaças e contramedidas para a segurança de rede do Windows e o nível de autenticação do LAN Manager estão disponíveis no Microsoft TechNet no Guia de ameaças e contramedidas.

A Microsoft recomenda fortemente que os clientes avaliem seus ambientes e mantenham suas configurações de autenticação de rede atualizadas. A Microsoft recomenda que o NTLMv2 seja implementado e que as configurações sejam implementadas para reduzir ou eliminar o uso da autenticação de rede NTLMv1 e LM.

Ações sugeridas

  • Consulte o artigo da Base de Dados de Conhecimento Microsoft associado a este comunicado
    Os clientes interessados em saber mais sobre esse recurso devem consultar o Artigo 973811 (em inglês) da Microsoft Knowledge Base.

  • Aplicar e habilitar as atualizações não relacionadas à segurança listadas neste comunicado de segurança
    Os clientes devem revisar a lista de atualizações não relacionadas à segurança que a Microsoft lançou como parte desta atualização de segurança e, quando apropriado, implementar e configurar esses mecanismos. A lista de atualizações disponíveis pode ser encontrada na entrada Que outras ações a Microsoft está tomando para implementar esse recurso? , na seção Perguntas frequentes deste comunicado.

  • Aplicar as soluções Microsoft Fix it descritas no Artigo 2793313 da Base de Dados de Conhecimento Microsoft
    A Microsoft recomenda que os ambientes com Windows XP e Windows Server 2003 permitam apenas NTLMv2. Isso pode ser feito definindo o Nível de Autenticação do LAN Manager como 3 ou superior. Consulte o Artigo 2793313 da Base de Dados de Conhecimento Microsoft para obter mais informações e usar as soluções automatizadas do Microsoft Fix it que definem esses sistemas para permitir somente NTLMv2. A aplicação dessas soluções Microsoft Fix it também habilita as configurações NTLMv2 necessárias para que os usuários aproveitem a Proteção Estendida para Autenticação.

  • Proteja seu PC
    Continuamos a incentivar os clientes a seguirem nossa orientação Proteja seu computador de habilitar um firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre essas etapas visitando Proteja seu computador. Para obter mais informações sobre como se manter seguro na Internet, os clientes devem visitar a Central de Segurança da Microsoft.

  • Mantenha o Windows atualizado
    Todos os usuários do Windows devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que seus computadores estejam o mais protegidos possível. Se você não tiver certeza se o software está atualizado, visite o Windows Update, verifique se há atualizações disponíveis no computador e instale as atualizações de alta prioridade que lhe são oferecidas. Se você tiver as Atualizações Automáticas habilitadas, as atualizações serão entregues a você quando forem lançadas, mas você precisará se certificar de instalá-las.

Soluções Alternativas

Existem várias soluções alternativas que ajudam a proteger os sistemas contra reflexão ou encaminhamento de credenciais. A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

Habilitar assinatura de SMB

Habilitar a assinatura SMB no servidor impede que o invasor acesse o servidor no contexto do usuário conectado. Isso ajuda a proteger contra credenciais que estão sendo encaminhadas para o serviço SMB. A Microsoft recomenda o uso de Diretivas de Grupo para configurar a assinatura SMB.

Para obter instruções detalhadas sobre como usar as Diretivas de Grupo para habilitar e desabilitar a assinatura SMB para Microsoft Windows 2000, Windows XP e Windows Server 2003, consulte o Artigo 887429 da Base de Dados de Conhecimento Microsoft. As instruções no Artigo 887429 da Base de Dados de Conhecimento Microsoft para Windows XP e Windows Server 2003 também se aplicam ao Windows Vista e ao Windows Server 2008.

Impacto da solução alternativa: O uso da assinatura de pacotes SMB pode prejudicar o desempenho do SMBv1 em transações de serviço de arquivo. Os computadores que tiverem essa diretiva definida não se comunicarão com computadores que não tenham a assinatura de pacote do lado do cliente habilitada. Para obter mais informações sobre assinatura SMB e possíveis impactos, consulte o artigo do MSDN, "Microsoft network server: Digitally sign communications (always)".

Outras Informações

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

  • Mark Gamache da T-Mobile USA por trabalhar conosco para ajudar a proteger os clientes contra ataques contra autenticação de rede NTLMv1 (NT LAN Manager versão 1) e LAN Manager (LM)

Recursos

  • Você pode fornecer comentários preenchendo o formulário visitando Ajuda e Suporte da Microsoft: Fale Conosco.
  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Aviso de isenção de responsabilidade

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (11 de agosto de 2009): Comunicado publicado.
  • V1.1 (14 de outubro de 2009): Atualizadas as Perguntas frequentes com informações sobre uma atualização não relacionada à segurança incluída no boletim MS09-054 relacionada ao WinINET.
  • V1.2 (8 de dezembro de 2009): Atualizadas as Perguntas frequentes com informações sobre três atualizações não relacionadas à segurança relacionadas ao Windows HTTP Services, HTTP Protocol Stack e Internet Information Services.
  • V1.3 (9 de março de 2010): Atualizadas as Perguntas frequentes para anunciar o relançamento da atualização que permite que os Serviços de Informações da Internet aceitem a Proteção Estendida para Autenticação. Para obter mais informações, consulte Problemas conhecidos no artigo 973917 da Base de Dados de Conhecimento Microsoft.
  • V1.4 (14 de abril de 2010): Atualizada a seção Ações sugeridas para direcionar os clientes para a entrada "Que outras ações a Microsoft está tomando para implementar esse recurso?" na seção Perguntas frequentes.
  • V1.5 (8 de junho de 2010): Atualizadas as Perguntas frequentes com informações sobre seis atualizações não relacionadas à segurança que permitem que o .NET Framework aceite a Proteção Estendida para Autenticação.
  • V1.6 (14 de setembro de 2010): Atualizadas as Perguntas frequentes com informações sobre uma atualização não relacionada à segurança que permite que o Outlook Express e o Windows Mail aceitem a Proteção Estendida para Autenticação.
  • V1.7 (12 de outubro de 2010): Atualizadas as Perguntas frequentes com informações sobre uma atualização não relacionada à segurança que permite que o SMB (Windows Server Message Block) aceite a Proteção Estendida para Autenticação.
  • V1.8 (14 de dezembro de 2010): Atualizadas as Perguntas frequentes com informações sobre uma atualização não relacionada à segurança que permite ao Microsoft Outlook aceitar a Proteção Estendida para Autenticação.
  • V1.9 (17 de dezembro de 2010): Removida a entrada de perguntas frequentes, originalmente adicionada em 14 de dezembro de 2010, sobre uma atualização não relacionada à segurança que permite ao Microsoft Outlook aceitar a Proteção Estendida para Autenticação.
  • V1.10 (11 de janeiro de 2011): Atualizadas as Perguntas frequentes com informações sobre uma nova versão que permite que o Portal de Serviços do Microsoft Office Live Meeting aceite a Proteção Estendida para Autenticação.
  • V1.11 (12 de janeiro de 2011): Corrigido o link para as notas de versão do Portal de Serviços do Microsoft Office Live Meeting nas Perguntas frequentes.
  • V1.12 (12 de abril de 2011): Atualizadas as Perguntas frequentes com informações sobre uma atualização não relacionada à segurança que permite ao Microsoft Outlook aceitar a Proteção Estendida para Autenticação.
  • V1.13 (31 de outubro de 2012): Corrigidos os fatores atenuantes.
  • V1.14 (8 de janeiro de 2013): Atualizadas as Perguntas frequentes e as Ações sugeridas com informações sobre ataques contra autenticação de rede NTLMv1 (NT LAN Manager versão 1) e LAN Manager (LM). As soluções Microsoft Fix it para Windows XP e Windows Server 2003 estão disponíveis para ajudar a proteger contra esses ataques. A aplicação dessas soluções do Microsoft Fix it permite que as configurações NTLMv2 sejam necessárias para que os usuários aproveitem a Proteção Estendida para Autenticação.

Construído em 2014-04-18T13:49:36Z-07:00