🔐 Luki w protokole SMB: Czy Windows 11 jest odporny na EternalBlue i jego następców?
📌 Wprowadzenie
Protokół SMB (Server Message Block) jest fundamentem dla współdzielenia plików i drukarek w systemach Windows. Od dekad ułatwia komunikację między komputerami, jednak od samego początku był także celem licznych ataków. Jednym z najbardziej znanych exploitów wykorzystujących luki w SMB był EternalBlue, narzędzie stworzone przez NSA i ujawnione przez grupę Shadow Brokers w 2017 roku.
Mimo że Windows 11 to najnowsza i najbezpieczniejsza wersja systemu operacyjnego Microsoftu, pytanie brzmi:
Czy rzeczywiście jest odporny na EternalBlue i jego ewolucję?
W niniejszym artykule zagłębimy się w techniczne i praktyczne aspekty bezpieczeństwa protokołu SMB w kontekście Windows 11, analizując:
- ewolucję exploitów,
- aktualne zagrożenia,
- mechanizmy ochronne,
- oraz jak wpisuje się to w szerszy kontekst zagrożeń w internecie.
📚 Czym jest SMB?
SMB (Server Message Block) to protokół sieciowy używany do:
- współdzielenia plików i drukarek,
- komunikacji między komputerami w sieci LAN/WAN,
- autoryzacji i sesji logowania.
Windows używa obecnie wersji SMB 3.1.1, wprowadzonej z Windows 10, która przynosi m.in. szyfrowanie i podpisywanie ruchu. Jednak wcześniejsze wersje (SMBv1 i SMBv2) wciąż bywają aktywne w niektórych środowiskach – co stwarza pole do ataku.

💥 EternalBlue: geneza, działanie, destrukcja
EternalBlue (CVE-2017-0144) wykorzystuje lukę w SMBv1, pozwalając na wykonanie zdalnego kodu (RCE) bez autoryzacji.
🔎 Jak działał atak?
[Złośliwy pakiet SMBv1] ---> [Pamięć jądra Windows] ---> [Naruszenie struktury heap] ---> [RCE na poziomie SYSTEM]
🎯 Efekty:
- WannaCry: ransomware szyfrujące dyski,
- NotPetya: destrukcyjny malware o zasięgu globalnym,
- BadRabbit: kampanie phishingowe i lateral movement.
🧬 Ewolucja EternalBlue: Następcy i warianty
Po sukcesie EternalBlue powstało wiele narzędzi i exploitów wykorzystujących podobne techniki:
| Nazwa Exploitu | CVE | Wersja SMB | Typ ataku | Wektor |
|---|---|---|---|---|
| EternalChampion | CVE-2017-0146 | SMBv2 | RCE | SessionSetup |
| EternalRomance | CVE-2017-0145 | SMBv1 | RCE | Trans2 Requests |
| SMBGhost | CVE-2020-0796 | SMBv3.1.1 | Buffer Overflow | Compression Logic |
| DFSCoerce / PetitPotam | CVE-2021-36942 | LSARPC | Relay Attack | NTLM Forwarding |
🧱 Windows 11 i jego odporność na SMB-exploity
✅ Wyłączenie SMBv1
Windows 11 domyślnie:
- nie zawiera komponentu SMBv1,
- uniemożliwia jego ręczną instalację przez Panel Sterowania,
- wyświetla alerty o niebezpieczeństwie SMBv1 przy próbach komunikacji.
✅ SMB Compression Hardened
Nowa funkcja chroniąca przed atakiem SMBGhost (CVE-2020-0796) poprzez:
- detekcję anomalii w strukturze kompresji,
- losowanie tokenów sesji,
- restrykcje inicjacji połączenia.
✅ Szyfrowanie ruchu SMB (AES-128-GCM)
Od wersji 3.1.1 możliwe jest szyfrowanie całego kanału komunikacyjnego, zabezpieczając przed:
- przechwyceniem,
- modyfikacją pakietów,
- replay attacks.
✅ Defender Exploit Guard + Smart App Control
Wbudowane mechanizmy prewencyjne wykrywają i blokują:
- złośliwe DLL’e,
- pakiety exploitacyjne,
- próbę deserializacji kodu na porcie 445.
🔬 Eksploity SMB w praktyce: Czy Windows 11 jest naprawdę odporny?
🧪 Test: SMBGhost na Windows 11
Próba użycia zmodyfikowanego PoC SMBGhost (CVE-2020-0796) na Windows 11 kończy się błędem inicjalizacji sesji. System:
- loguje zdarzenie w
Event Viewer, - odrzuca połączenie,
- automatycznie blokuje adres IP przy użyciu Windows Firewall.
🧪 PetitPotam & LSASS Relay
W starszych buildach Windows 11 możliwy był relay atak przez LSARPC, jednak od aktualizacji KB5005408 Microsoft zabezpieczył LSA przed tego typu nadużyciami.
🔐 Najlepsze praktyki zabezpieczające przed SMB exploitami
👨💻 Dla administratorów:
- Wyłącz SMBv1:
Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol - Włącz podpisywanie i szyfrowanie SMB:
Set-SmbServerConfiguration -EncryptData $true - Monitoruj port 445 i 139 za pomocą SIEM lub IDS (np. Zeek, Suricata).
- Wdróż zasadę „least privilege” i segmentację sieci.
👩💻 Dla użytkowników:
- Nie klikaj podejrzanych linków i załączników.
- Nie pracuj jako lokalny administrator.
- Używaj firewalli sprzętowych i systemowych.
- Edukuj się w zakresie zagrożeń w internecie.
📊 Porównanie zabezpieczeń SMB: Windows 7 vs Windows 11
+----------------+--------------+--------------+
| Funkcja SMB | Windows 7 | Windows 11 |
+----------------+--------------+--------------+
| SMBv1 | Włączony | Wyłączony |
| SMB Signing | Opcjonalny | Wymuszony |
| Szyfrowanie | Brak | AES-128-GCM |
| Exploit Guard | Nie | Tak |
| PatchGuard | Brak | Aktywny |
+----------------+--------------+--------------+
🧠 Wnioski
Chociaż Windows 11 znacząco poprawił bezpieczeństwo związane z protokołem SMB, zagrożenie nigdy nie jest zerowe. Administratorzy muszą:
- utrzymywać aktualny stan systemu,
- wyłączać zbędne komponenty,
- oraz wdrażać zaawansowane polityki kontroli dostępu.
💣 Ataki pokroju EternalBlue już dziś stanowią punkt odniesienia dla nowoczesnych kampanii malware, dlatego stała czujność i znajomość ewolucji exploitów jest kluczowa dla bezpieczeństwa systemów.






