11 de maio de 20264 min de leitura

Alerta de Segurança: Hardening do Kerberos RC4 e o impacto no Azure Files com AD DS

Banner - Alerta de Segurança: Hardening do Kerberos RC4 e o impacto no Azure Files com AD DS

TL;DR

A partir de abril de 2026, atualizações de segurança do Windows restringirão a encriptação RC4, exigindo o uso de AES-256 para autenticação no Azure Files via AD DS. Este artigo analisa o risco de interrupção de acesso a SMB shares para ambientes legados ou mal configurados. Concluímos que gestores e times de engenharia devem auditar imediatamente suas service accounts e computer accounts, migrando para AES-256 antes de julho de 2026 para evitar o fail de autenticação.

Uma alteração no security hardening do Windows, agendada para abril de 2026, vai alterar o comportamento padrão da encriptação Kerberos. Esse movimento da Microsoft impacta diretamente o uso do Azure Files com autenticação via Active Directory Domain Services (AD DS) sobre o protocolo SMB.

Hardening de encriptação Kerberos

Se a sua infraestrutura utiliza Azure Files criados antes de 2023, ou se você configurou deliberadamente o uso de encriptação RC4 para suas file shares, é imperativo realizar uma reconfiguração para o padrão AES-256. Esta medida, alinhada à CVE-2026-20833, visa elevar a postura de segurança, mas exige atenção operacional para evitar que o acesso aos dados seja descontinuado.

Contexto técnico: O declínio do RC4

O Azure Files depende do protocolo Kerberos para acesso baseado em identidade na integração com o AD DS (on-premises). Historicamente, o RC4 foi a única opção suportada, mas o AES-256 é o padrão recomendado desde a versão v0.2.5 do módulo AzFilesHybrid. É vital entender que o serviço do Azure Files não está mudando sua lógica; o que ocorre é um enrijecimento na diretiva de segurança da plataforma Windows (servidores e clientes) que consome esse serviço.

Você está em risco?

A sua operação estará sob risco a partir de abril de 2026 se:

  • Você utiliza acesso via SMB a Azure Files com autenticação AD DS.
  • As configurações de encriptação Kerberos nos seus AD objects, service accounts ou computer accounts estão fixadas apenas em RC4 ou não foram definidas explicitamente (valor nulo).

Linha do tempo e pontos de atenção

  • Abril a Julho de 2026: Após a instalação da atualização de segurança no seu ambiente, os domain controllers passarão a emitir tickets AES-256 por padrão, caso o atributo msDS-SupportedEncryptionTypes não tenha sido especificado.
  • Após Julho de 2026: O caminho de rollback manual é desabilitado. Se você não tiver migrado para AES-256 até este ponto, o acesso SMB baseado em Kerberos irá falhar.

Como agir agora?

Para times de engenharia que dependem de alta disponibilidade, o primeiro passo é a auditoria. Utilize o comando PowerShell abaixo em uma máquina domain-joined com permissão de leitura no AD para identificar quais storage accounts ainda não foram atualizadas para o padrão AES-256:

Get-ADObject `
    -LDAPFilter "(&(servicePrincipalName=*.file.core.windows.net)(!(msDS-SupportedEncryptionTypes=*)))" -Properties servicePrincipalName, msDS-SupportedEncryptionTypes |
    Select-Object Name, ObjectClass, servicePrincipalName, msDS-SupportedEncryptionTypes

Após o levantamento, siga estes passos para a remediação:

  1. Atualize as configurações para suportar e selecionar AES-256.
  2. Valide a autenticação SMB de ponta a ponta e o acesso das aplicações.
  3. Execute o comando klist purge a partir de um prompt com privilégios de administrador para limpar o cache de tickets Kerberos RC4.
  4. Proceda com o remount do seu Azure file share.

Para dúvidas específicas sobre o processo, a recomendação é contatar o suporte oficial através do canal [email protected].

Perguntas Frequentes

  • Como sei se minha operação será impactada por essa mudança?
    Você será impactado se utiliza autenticação baseada em Kerberos (via AD DS) para acessar shares no Azure Files e suas configurações de encriptação Kerberos estão definidas apenas como RC4 ou permanecem inalteradas (valor nulo).
  • O que acontece se não migrarmos para AES-256 até julho de 2026?
    Após julho de 2026, a opção de rollback manual será removida pela Microsoft. Consequentemente, o acesso via SMB aos seus Azure file shares poderá sofrer falhas críticas de autenticação, interrompendo o acesso dos usuários e aplicações.
  • Quais são os passos imediatos após identificar que estou usando RC4?
    Você deve atualizar suas configurações para suportar e preferir encriptação AES-256, validar o acesso SMB de ponta a ponta e, em seguida, executar o comando 'klist purge' em um prompt de comando elevado para limpar tickets Kerberos em cache, finalizando com o remount do share.

Artigo originalmente publicado em Azure Updates - Latest from Azure Charts.

Gostou? Compartilhe:
Precisa de ajuda?Fale com nossos especialistas 👋
Avatar Walcew - Headset