Administradores de AD estão vendo logons NTLM falharem após o KB5021130? Este guia explica o que mudou no Netlogon, como diagnosticar quem ainda depende de NTLM/Netlogon sem selagem, e um plano prático para manter os controladores de domínio seguros sem derrubar serviços legados, até concluir a migração.
Contexto e por que o problema aparece agora
O patch que endereça a vulnerabilidade CVE‑2022‑38023 fortaleceu o Netlogon exigindo RPC Sealing (assinar e criptografar) nos canais seguros. Em ambientes com dispositivos antigos, isso gera erros de autenticação NTLM porque esses clientes ainda falam com os DCs apenas com RPC Signing (só assinatura). A mudança foi lançada por fases: atualização inicial em 8/nov/2022, “enforcement por padrão” em 13/jun/2023 e fiscalização final em 11/jul/2023 (quando a opção de “compatibilidade” foi retirada).
O que exatamente mudou no Netlogon
- RPC Signing x RPC Sealing: Signing apenas garante integridade; Sealing garante integridade e confidencialidade. A correção força Sealing para impedir manipulação de tráfego Netlogon.
- Chave de registro
RequireSeal
: disponível emHKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
(REG_DWORD). Valores: 0 (desligado), 1 (compatibilidade), 2 (enforcement). Observação importante: a chave não é criada automaticamente; precisa ser adicionada se você quiser defini-la explicitamente. A partir de 11/jul/2023, as atualizações removem a capacidade de usar o valor1
(compatibilidade). - Eventos novos: os DCs passam a registrar quem ainda tenta usar apenas assinatura ou criptografia fraca:
- 5838 – cliente usando RPC signing em vez de sealing;
- 5839 – trust (confiança) usando signing em vez de sealing;
- 5840 (aviso) – canal seguro usando RC4;
- 5841 – cliente RC4 bloqueado por
RejectMd5Clients
.
Importante: a Microsoft removeu referências antigas ao GPO “Allow vulnerable Netlogon secure channel connections” deste contexto. Não use essa exceção para a CVE‑2022‑38023.
Como saber quem ainda depende de NTLM/Netlogon sem selagem
Ative auditoria e cole os eventos 5838/5839/5840/5841 de todos os DCs. Para começar rápido, use as consultas abaixo e consolide os resultados por computador.
# Últimos 7 dias: clientes que geraram 5838 (sem sealing)
$start = (Get-Date).AddDays(-7)
$dcs = (Get-ADDomainController -Filter *).HostName
$events = foreach ($dc in $dcs) {
Get-WinEvent -ComputerName $dc -FilterHashtable @{
LogName='System'; Id=5838; StartTime=$start
} -ErrorAction SilentlyContinue | Select-Object MachineName, TimeCreated, Message
}
$map = $events | ForEach-Object {
# tenta extrair o SamAccountName do texto do evento
if ($_.Message -match 'Machine SamAccountName:\s*(\S+)') {
[pscustomobject]@{
DC = $_.MachineName
Cliente = $matches[1]
Quando = $_.TimeCreated
}
}
}
$map | Group-Object Cliente | Sort-Object Count -Descending |
Select-Object Count, Name | Format-Table -Auto
Para relacionamentos de trust entre domínios/florestas (evento 5839), amplie a consulta (Id=5839
) e valide se o domínio parceiro também está atualizado.
Tabela de referência rápida
Fase | O que fazer | Detalhes práticos |
---|---|---|
Avaliar o ambiente | Mapear quem ainda usa NTLM/Netlogon sem selagem. | Monitore os eventos 5838/5839 (e 5840/5841 para RC4). Use WEF, SIEM ou os scripts acima; lembre do buffer de 1h que suprime duplicatas. |
Entender o cronograma | Planejar à luz das datas de enforcement. | Enforcement por padrão desde 13/jun/2023; fiscalização final em 11/jul/2023 removeu a opção de compatibilidade (RequireSeal=1 ). |
Definir política transitória | Se seus DCs ainda estiverem em builds anteriores a 11/jul/2023, você pode usar RequireSeal=1 por curtíssimo prazo para dar visibilidade enquanto corrige clientes. | Em builds atuais (com atualizações de 11/jul/2023 ou posteriores), não conte com o modo de compatibilidade: a capacidade de usar 1 foi removida. Priorize correção no cliente. |
Atualizar/substituir clientes | Aplicar patches de 11/2022 ou mais novos em Windows; atualizar firmware e bibliotecas de dispositivos de terceiros; migrar para Kerberos/LDAP‑TLS onde possível. | Vários appliances (NAS, impressoras, proxies, IDS/IPS, etc.) exigem atualização específica para suportar RPC Sealing; confirme com o fornecedor. Casos comuns: NAS/ONTAP e filers herdados que faziam pass‑through NTLM via Netlogon. |
Testar antes de mudar | Validar em laboratório que replica seu domínio. | Atualize DCs, varie RequireSeal (se aplicável no seu build), rode nltest /sc_verify: , Test-ComputerSecureChannel , revise logs. |
Ir para Enforcement | Definir RequireSeal=2 explicitamente (quando usar a chave) e manter os DCs atualizados. | A chave precisa existir para ser lida; com releases atuais a fiscalização já é o padrão, mas definir 2 formaliza o estado. |
Endurecer o restante | Restringir NTLM, assinar SMB, segmentar rede e monitorar continuamente. | Use as diretrizes “Network security: Restrict NTLM…”, ative assinatura SMB em cliente/servidor e rastreie 5838/5839 por mais alguns dias após a virada. |
Suporte contínuo | Acompanhar novos boletins e notas de hardening. | Em 2025, a Microsoft publicou hardening adicional no Netlogon contra chamadas anônimas; permaneça atento a mudanças correlatas. |
Procedimentos que funcionam no dia a dia
Identificar e priorizar os alvos mais críticos
- Junte as evidências de 7–14 dias de 5838/5839 em todos os DCs.
- Classifique por impacto: controladoras de storage (NAS), servidores de arquivos, impressão, aplicações line‑of‑business e trusts.
- Att&ck surface: onde há 5840/5841, há criptografia fraca (RC4) — alvos prioritários.
Acertar configurações de membro de domínio
- Verifique a política “Domain member: Digitally encrypt or sign secure channel data (always)” e mantenha-a Habilitada nos membros do domínio.
- Se possível, habilite também “Domain member: Require strong session key” para aumentar o nível de proteção do canal seguro.
Corrigir trusts que disparam 5839
Se o evento 5839 vier de uma confiança (interna ou com terceiros), alinhe o nível de patch de ambos os lados e valide as opções de segurança da confiança (revalidação de senha de confiança, outgoing/incoming trusts, etc.).
Quando usar a chave RequireSeal
- Builds atuais: a fiscalização já é o padrão; definir
RequireSeal=2
apenas torna explícito no registro (reinício do serviço Netlogon não é requerido, mas um ciclo de GPO/reboot pode ajudar em clientes). - Ambientes antigos (pré 11/jul/2023):
RequireSeal=1
(compatibilidade) era um tampão com telemetria; hoje, não é o caminho de longo prazo porque a capacidade de usar 1 foi removida nas atualizações mais recentes. Planeje a eliminação.
:: Tornar explícito o enforcement (caso use a chave)
reg add HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters ^
/v RequireSeal /t REG_DWORD /d 2 /f
Ajustes em dispositivos não‑Windows
Alguns fornecedores liberaram firmware para suportar Netlogon com RPC Sealing. Sem isso, autenticações NTLM pass‑through tendem a falhar. Exemplo típico: arrays de armazenamento e NAS que delegam NTLM para o AD. A orientação nesses casos é atualizar ou migrar o método de autenticação para Kerberos/LDAP‑TLS.
Políticas de endurecimento que reduzem risco enquanto você migra
- Restrinja NTLM via GPO (Security Options → Network security: Restrict NTLM…):
- Outgoing NTLM to remote servers: bloqueie por padrão e crie exceções estritamente necessárias.
- Incoming NTLM traffic: inicie em “Audit All” e evolua para “Deny All” por escopo.
- Defina “LAN Manager authentication level” para “Enviar apenas NTLMv2. Recusar LM e NTLM”.
- Assinatura SMB obrigatória no cliente e no servidor para limitar downgrades no acesso a arquivos.
- Segmentação de rede isolando os legados até a desativação/migração.
- Monitoração contínua: alimente o SIEM com 5838/5839/5840/5841 para detectar regressões e novos dispositivos não conformes.
Testes de validação após as mudanças
- Canal seguro:
nltest /sc_verify:SEU.DOMINIO
eTest-ComputerSecureChannel -Server DC01 -Verbose
. - Autenticação de usuários: testes de logon interativo e de acesso a recursos remotos que antes dependiam de NTLM.
- Trusts: verifique autenticações entre florestas/domínios e a emissão de tickets.
- Telemetria: confirme a queda a zero de 5838/5839 e se 5840/5841 não estão crescendo (indício de RC4).
Erros comuns e como evitar
- Confundir eventos: para a CVE‑2022‑38023, foque em 5838/5839 (e 5840/5841). Os eventos 5830–5831 remetem ao endurecimento do Zerologon de 2020 e não indicam, por si só, o problema de RPC Sealing atual.
- Buscar “atalho” via GPO de exceção: a própria Microsoft removeu essa recomendação deste caso; privilegie atualização/migração do cliente.
- Pressupor que a chave existe: se você quer definir
RequireSeal
, crie a subchave; as atualizações não a adicionam/removem automaticamente.
Roteiro sugerido para não derrubar NTLM de um dia para o outro
Se sua operação ainda depende de NTLM em pontos isolados, use um roteiro realista:
- Inventariar e medir com base em eventos e testes ponta‑a‑ponta.
- Estabilizar serviços críticos: atualizar dispositivos, habilitar RPC Sealing e, quando viável, migrar chamadas para Kerberos ou LDAP com TLS.
- Virar a chave para enforcement explícito (
RequireSeal=2
quando aplicável) após zerar alertas relevantes. - Endurecer NTLM e SMB; reduzir a superfície; monitorar continuamente.
- Remover NTLM por completo de serviços sob seu domínio, priorizando movimentações laterais e pontos de pass-through.
Perguntas rápidas
“Tenho aplicações que ainda precisam de NTLM. O que faço?”
Mantenha os DCs atualizados (não retroceda). Corrija ou isole o cliente. Em último caso, redesenhe o fluxo para usar Kerberos/LDAP‑TLS. Para NAS/impressoras/filers antigos, confirme firmware específico para RPC Sealing.
“Preciso mesmo do registro RequireSeal
?”
Em releases atuais, a aplicação já é o padrão. A chave é útil para declarar a postura (por exemplo, 2
) e para auditoria/configuração como código.
“Haverá novas quebras?”
Possível. Em 2025 a Microsoft apertou o Netlogon novamente, eliminando chamadas RPC anônimas ao localizador de DCs. Inclua essa verificação no seu runbook de mudanças.
Checklist final de pronto‑para‑enforcement
- Não há eventos 5838/5839 críticos nos últimos 7 dias em nenhum DC.
- Toda dependência conhecida de NTLM foi patchada, migrada para Kerberos/LDAP‑TLS ou isolada temporariamente com prazo de desligamento.
- Políticas “Restrict NTLM” implantadas, com exceções nomeadas e expiradas.
- Assinatura SMB habilitada em servidores e clientes essenciais.
- Equipe operacional com monitores/alertas para 5838/5839/5840/5841 e runbooks de resposta.
Conclusão
É totalmente possível manter os controladores de domínio atualizados e preservar a continuidade dos sistemas legados, desde que você trate a exigência de RPC Sealing como o novo piso de segurança e conduza uma migração orientada por telemetria. O caminho sustentável é: diagnosticar com eventos 5838/5839, corrigir ou substituir clientes, explicitar o enforcement e endurecer NTLM até a eliminação definitiva do legado.
Resumo prático: mapeie quem ainda usa NTLM via Netlogon, atualize os clientes para suportar selagem, valide em laboratório e então habilite/enforce o RequireSeal
. Paralelamente, aplique políticas “Restrict NTLM”, assinatura SMB e monitoração contínua. Assim, você mantém os DCs com os patches mais recentes sem interromper a autenticação até a conclusão da migração.