Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem
Cyberbezpieczeństwo Hacking Windows 11

Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem

Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem
Dlaczego SMBv3 nadal może stanowić zagrożenie i jak się przed nim chronić?


📦 Czym jest SMBv3 i dlaczego jest istotny w Windows 11?

SMB (Server Message Block) to protokół sieciowy używany do:

  • udostępniania plików, drukarek i innych zasobów między komputerami w sieci,
  • zdalnego wykonywania poleceń i przesyłania danych między systemami Windows.

📌 Od wersji SMBv3 (wprowadzonej w Windows 8/Server 2012) protokół obsługuje szyfrowanie, kompresję, a także zaawansowane uwierzytelnianie. Jednak mimo ciągłych aktualizacji, nadal zawiera podatności, które mogą być niebezpieczne – szczególnie w środowiskach Windows 11.


⚠️ Główne ryzyka związane z SMBv3

🛑 1. Luki umożliwiające zdalne wykonanie kodu (RCE)

W marcu 2020 Microsoft ujawnił poważną lukę (CVE-2020-0796), znaną jako „SMBGhost”, która:

  • dotyczyła sposobu przetwarzania pakietów kompresji w SMBv3,
  • umożliwiała zdalne wykonanie dowolnego kodu bez uwierzytelnienia.

Choć została załatana, ataki tego typu pokazują, że nawet podstawowe funkcje mogą być wektorem infekcji malware i ransomware.

Czytaj  Problem: Runtime Broker lub Desktop Window Manager powoduje 100 % zużycia GPU lub CPU w Windows 11
Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem
Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem

📁 2. Niewłaściwe konfiguracje i nadmierne uprawnienia

SMB jest często domyślnie aktywne w sieciach firmowych i domowych. Problemy pojawiają się, gdy:

  • udostępniamy katalogi bez ograniczeń dostępu (np. „Pełny dostęp dla wszystkich”),
  • konta gościa mają zbyt szerokie uprawnienia,
  • połączenia SMB są dostępne z sieci publicznej/internetowej (!).

🔓 To otwiera drzwi do przechwycenia lub zmodyfikowania danych.


🧬 3. Ataki relay i przechwytywanie hashy NTLM

Nawet przy domyślnym uwierzytelnianiu (NTLM lub Kerberos), SMB może zostać wykorzystany do tzw. ataków typu relay:

  • atakujący przechwytuje żądanie uwierzytelnienia,
  • przekazuje je do innego systemu jako „pośrednik”,
  • uzyskuje nieautoryzowany dostęp (np. do zasobów plikowych, skryptów logowania).

👣 Dodatkowo: Hashy NTLM można użyć do ataków typu „pass-the-hash”.


🔄 4. Brak wsparcia dla izolacji sesji i sandboxingu

SMB działa z uprawnieniami systemowymi, a jeśli atakujący przełamie protokół:

  • otrzymuje bezpośredni dostęp do plików systemowych,
  • może wstrzykiwać złośliwe pliki lub skrypty,
  • wykorzystać to jako etap lateral movement (rozprzestrzenianie się po sieci).

🔍 SMBv3 w Windows 11: Co się zmieniło?

Windows 11 zawiera kilka kluczowych usprawnień:

Funkcja Opis
🔒 Domyślne szyfrowanie SMB3 Chroni dane w ruchu przed podsłuchaniem
🧰 SMB Compression Redukuje obciążenie sieci, ale wprowadza nowe ryzyko (SMBGhost)
👥 Uwierzytelnianie na bazie konta Nadal dominuje NTLM, choć promowany jest Kerberos
⚠️ Ograniczone wsparcie dla SMBv1 Domyślnie wyłączony w Windows 11

Ale to nie oznacza, że SMBv3 jest w pełni bezpieczny – wręcz przeciwnie: zaawansowani atakujący stale eksplorują jego wektory ataku.


🛡️ Jak się chronić? Praktyczne strategie zabezpieczające

1. Wyłącz SMBv1 (jeśli jeszcze aktywny)

OptionalFeatures.exe → Odznacz "SMB 1.0/CIFS File Sharing Support"

2. Wymuś SMB Signing i Szyfrowanie

W gpedit.msc lub przez GPO:
Computer Configuration > Admin Templates > Network > Lanman Workstation/Server

  • Enable security signatures (always)
  • Require SMB encryption

3. Zablokuj porty SMB (TCP 445) w firewallu, jeśli nie są potrzebne publicznie

4. Zastąp NTLM nowoczesnym uwierzytelnianiem

  • Wymuś Kerberos (jeśli to możliwe),
  • W środowiskach firmowych wdrażaj Windows Hello for Business + MFA.
Czytaj  Zagrożenia dla danych w chmurze (Google Drive, Zdjęcia Google) powiązane z lukami systemowymi Androida

5. Audytuj i monitoruj sesje SMB

  • Narzędzia: Sysmon, Microsoft Defender for Endpoint, Wireshark, Event Viewer.
  • Szukaj nietypowych połączeń, dużych transferów, autoryzacji bez MFA.

🧠 SMB i ransomware: przykład zagrożenia

Wiele znanych ataków ransomware (WannaCry, Petya, Ryuk) wykorzystywało luki w SMB jako sposób na propagację w sieci lokalnej. Dzięki udanym exploitom SMB mogli:

  • rozsyłać payload bez potrzeby kliknięcia ofiary,
  • wykradać dane i szyfrować zasoby współdzielone.

Podsumowanie: SMBv3 – konieczne, ale niebezpieczne

SMBv3 to potężne narzędzie komunikacji między systemami Windows 11 – ale jednocześnie jedna z najbardziej atakowanych powierzchni w systemie. Kluczowe działania:

  • Stosuj zasady „need-to-know” w udostępnianiu zasobów,
  • Ogranicz dostęp do SMB tylko do zaufanych urządzeń i sieci,
  • Wdróż dodatkowe warstwy bezpieczeństwa: szyfrowanie, uwierzytelnianie, monitorowanie.

🧩 Największym ryzykiem nie jest sam protokół – ale jego błędna konfiguracja lub brak świadomości użytkownika.

 

Polecane wpisy
Windows 11 nie montuje obrazów ISO – jak rozwiązać problem?
Windows 11 nie montuje obrazów ISO – jak rozwiązać problem?

Windows 11 nie montuje obrazów ISO – jak rozwiązać problem? Windows 11 oferuje wygodną funkcję montowania plików ISO bez Czytaj dalej

Chmura jako kopia zapasowa: Najlepsze praktyki synchronizacji i odzyskiwania z OneDrive w Windows 11
Chmura jako kopia zapasowa: Najlepsze praktyki synchronizacji i odzyskiwania z OneDrive w Windows 11

☁️ Chmura jako kopia zapasowa: Najlepsze praktyki synchronizacji i odzyskiwania z OneDrive w Windows 11 🧠 Wprowadzenie: Dlaczego OneDrive w roli Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.