NTLM là một giao thức xác thực lỗi thời với các lỗ hổng có khả năng ảnh hưởng đến bảo mật của các ứng dụng và hệ điều hành. Thiếu sót quan trọng nhất là thiếu xác thực máy chủ, có thể cho phép kẻ tấn công lừa người dùng kết nối với máy chủ giả mạo. Là một hệ quả của việc xác thực máy chủ bị thiếu, các ứng dụng sử dụng NTLM cũng có thể dễ bị tấn công bởi một loại tấn công được gọi là tấn công phản xạ Hồi giáo. Cái sau này cho phép kẻ tấn công chiếm quyền điều khiển cuộc trò chuyện xác thực của người dùng đến một máy chủ hợp pháp và sử dụng nó để xác thực kẻ tấn công vào máy tính của người dùng. Các lỗ hổng và cách khai thác chúng của NTLM là mục tiêu của hoạt động nghiên cứu trong cộng đồng bảo mật.
Mặc dù Kerberos đã có sẵn trong nhiều năm, nhiều ứng dụng vẫn được viết để chỉ sử dụng NTLM. Điều này không cần thiết làm giảm tính bảo mật của các ứng dụng. Tuy nhiên, Kerberos không thể thay thế NTLM trong tất cả các kịch bản - chủ yếu là những nơi mà khách hàng cần xác thực với các hệ thống không được kết nối với một miền (mạng gia đình có lẽ là phổ biến nhất trong số này). Gói bảo mật đàm phán cho phép thỏa hiệp tương thích ngược sử dụng Kerberos bất cứ khi nào có thể và chỉ hoàn nguyên về NTLM khi không có tùy chọn nào khác. Chuyển đổi mã để sử dụng Đàm phán thay vì NTLM sẽ tăng đáng kể bảo mật cho khách hàng của chúng tôi trong khi giới thiệu một vài hoặc không có tính tương thích ứng dụng. Đàm phán tự nó không phải là một viên đạn bạc - có những trường hợp kẻ tấn công có thể buộc hạ cấp xuống NTLM nhưng những điều này khó khai thác hơn đáng kể. Tuy nhiên, một cải tiến ngay lập tức là các ứng dụng được viết để sử dụng đàm phán chính xác sẽ tự động miễn nhiễm với các cuộc tấn công phản chiếu NTLM.
Bằng cách thận trọng cuối cùng đối với việc sử dụng NTLM: trong các phiên bản Windows trong tương lai, có thể vô hiệu hóa việc sử dụng NTLM tại hệ điều hành. Nếu các ứng dụng có sự phụ thuộc lớn vào NTLM, đơn giản là chúng sẽ không xác thực được khi NTLM bị tắt.