Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem
Cyberbezpieczeństwo Hacking Windows 11

Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem

Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem
Dlaczego SMBv3 nadal może stanowić zagrożenie i jak się przed nim chronić?


📦 Czym jest SMBv3 i dlaczego jest istotny w Windows 11?

SMB (Server Message Block) to protokół sieciowy używany do:

  • udostępniania plików, drukarek i innych zasobów między komputerami w sieci,
  • zdalnego wykonywania poleceń i przesyłania danych między systemami Windows.

📌 Od wersji SMBv3 (wprowadzonej w Windows 8/Server 2012) protokół obsługuje szyfrowanie, kompresję, a także zaawansowane uwierzytelnianie. Jednak mimo ciągłych aktualizacji, nadal zawiera podatności, które mogą być niebezpieczne – szczególnie w środowiskach Windows 11.


⚠️ Główne ryzyka związane z SMBv3

🛑 1. Luki umożliwiające zdalne wykonanie kodu (RCE)

W marcu 2020 Microsoft ujawnił poważną lukę (CVE-2020-0796), znaną jako „SMBGhost”, która:

  • dotyczyła sposobu przetwarzania pakietów kompresji w SMBv3,
  • umożliwiała zdalne wykonanie dowolnego kodu bez uwierzytelnienia.

Choć została załatana, ataki tego typu pokazują, że nawet podstawowe funkcje mogą być wektorem infekcji malware i ransomware.

Czytaj  Windows 11 na starszym sprzęcie: Jakie problemy mogą wystąpić i jak je zminimalizować
Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem
Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem

📁 2. Niewłaściwe konfiguracje i nadmierne uprawnienia

SMB jest często domyślnie aktywne w sieciach firmowych i domowych. Problemy pojawiają się, gdy:

  • udostępniamy katalogi bez ograniczeń dostępu (np. „Pełny dostęp dla wszystkich”),
  • konta gościa mają zbyt szerokie uprawnienia,
  • połączenia SMB są dostępne z sieci publicznej/internetowej (!).

🔓 To otwiera drzwi do przechwycenia lub zmodyfikowania danych.


🧬 3. Ataki relay i przechwytywanie hashy NTLM

Nawet przy domyślnym uwierzytelnianiu (NTLM lub Kerberos), SMB może zostać wykorzystany do tzw. ataków typu relay:

  • atakujący przechwytuje żądanie uwierzytelnienia,
  • przekazuje je do innego systemu jako „pośrednik”,
  • uzyskuje nieautoryzowany dostęp (np. do zasobów plikowych, skryptów logowania).

👣 Dodatkowo: Hashy NTLM można użyć do ataków typu „pass-the-hash”.


🔄 4. Brak wsparcia dla izolacji sesji i sandboxingu

SMB działa z uprawnieniami systemowymi, a jeśli atakujący przełamie protokół:

  • otrzymuje bezpośredni dostęp do plików systemowych,
  • może wstrzykiwać złośliwe pliki lub skrypty,
  • wykorzystać to jako etap lateral movement (rozprzestrzenianie się po sieci).

🔍 SMBv3 w Windows 11: Co się zmieniło?

Windows 11 zawiera kilka kluczowych usprawnień:

Funkcja Opis
🔒 Domyślne szyfrowanie SMB3 Chroni dane w ruchu przed podsłuchaniem
🧰 SMB Compression Redukuje obciążenie sieci, ale wprowadza nowe ryzyko (SMBGhost)
👥 Uwierzytelnianie na bazie konta Nadal dominuje NTLM, choć promowany jest Kerberos
⚠️ Ograniczone wsparcie dla SMBv1 Domyślnie wyłączony w Windows 11

Ale to nie oznacza, że SMBv3 jest w pełni bezpieczny – wręcz przeciwnie: zaawansowani atakujący stale eksplorują jego wektory ataku.


🛡️ Jak się chronić? Praktyczne strategie zabezpieczające

1. Wyłącz SMBv1 (jeśli jeszcze aktywny)

OptionalFeatures.exe → Odznacz "SMB 1.0/CIFS File Sharing Support"

2. Wymuś SMB Signing i Szyfrowanie

W gpedit.msc lub przez GPO:
Computer Configuration > Admin Templates > Network > Lanman Workstation/Server

  • Enable security signatures (always)
  • Require SMB encryption

3. Zablokuj porty SMB (TCP 445) w firewallu, jeśli nie są potrzebne publicznie

4. Zastąp NTLM nowoczesnym uwierzytelnianiem

  • Wymuś Kerberos (jeśli to możliwe),
  • W środowiskach firmowych wdrażaj Windows Hello for Business + MFA.
Czytaj  Windows 11 – Wydajność systemu: Zaawansowane metody optymalizacji, diagnostyki i przyspieszania pracy

5. Audytuj i monitoruj sesje SMB

  • Narzędzia: Sysmon, Microsoft Defender for Endpoint, Wireshark, Event Viewer.
  • Szukaj nietypowych połączeń, dużych transferów, autoryzacji bez MFA.

🧠 SMB i ransomware: przykład zagrożenia

Wiele znanych ataków ransomware (WannaCry, Petya, Ryuk) wykorzystywało luki w SMB jako sposób na propagację w sieci lokalnej. Dzięki udanym exploitom SMB mogli:

  • rozsyłać payload bez potrzeby kliknięcia ofiary,
  • wykradać dane i szyfrować zasoby współdzielone.

Podsumowanie: SMBv3 – konieczne, ale niebezpieczne

SMBv3 to potężne narzędzie komunikacji między systemami Windows 11 – ale jednocześnie jedna z najbardziej atakowanych powierzchni w systemie. Kluczowe działania:

  • Stosuj zasady „need-to-know” w udostępnianiu zasobów,
  • Ogranicz dostęp do SMB tylko do zaufanych urządzeń i sieci,
  • Wdróż dodatkowe warstwy bezpieczeństwa: szyfrowanie, uwierzytelnianie, monitorowanie.

🧩 Największym ryzykiem nie jest sam protokół – ale jego błędna konfiguracja lub brak świadomości użytkownika.

 

Polecane wpisy
Zmienna częstotliwość odświeżania Windows 11
Zmienna częstotliwość odświeżania Windows 11

Zmienna częstotliwość odświeżania Windows 11 Częstotliwość odświeżania to liczba razy, ile ekran odświeża się w ciągu jednej sekundy. Im wyższa Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.