
Як повідмоляє ArsTechnica, розслідування офісу сенатора Вайдена встановило, що саме RC4-шифр став ключовим фактором у кібератаці на медичну корпорацію Ascension у 2024 році. Тоді зловмисники викрали персональні дані 5,6 млн пацієнтів.
На думку Вайдена, небезпечні інженерні рішення Microsoft, які компанія приховувала від клієнтів, дозволяють зловмисникам швидко поширювати програми-вимагачі після єдиного зараження комп’ютера в мережі організації.
Уразливість Kerberos і «Kerberoasting»
RC4, розроблений у 1987 році криптографом Роном Рівестом, вважається зламаним алгоритмом ще з 1990-х років. Проте Microsoft досі використовує його за замовчуванням у Active Directory — інструменті адміністрування корпоративних мереж.
Через це системи стають вразливими до відомої техніки злому Kerberoasting, яка дозволяє атакувати паролі адміністраторів у режимі офлайн. Навіть складні паролі у поєднанні з RC4 стають легшою здобиччю для сучасних графічних процесорів, які можуть перевіряти мільярди комбінацій на секунду.
Критика експертів і позиція Microsoft

Криптограф Метт Грін з Університету Джонса Гопкінса назвав архітектуру Windows небезпечним дизайном, від якого слід було відмовитися ще десятиліття тому. За його словами, компрометація одного ноутбука співробітника може дати хакерам можливість атакувати всі корпоративні облікові записи.
У Microsoft заявили, що RC4 сьогодні становить менше 0,1% трафіку, однак компанія планує поступово повністю відмовитися від його використання. Зокрема, вже у першому кварталі 2026 року в нових інсталяціях Windows Server 2025 цей алгоритм буде вимкнено за замовчуванням, а для наявних корпоративних систем готуються додаткові рішення з міграції з урахуванням сумісності та безперервності сервісів.