Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem
Luki w Protokole SMBv3 w Windows 11: Ryzyka Związane z Udostępnianiem Plików i Wzajemnym Uwierzytelnianiem
Dlaczego SMBv3 nadal może stanowić zagrożenie i jak się przed nim chronić?
📦 Czym jest SMBv3 i dlaczego jest istotny w Windows 11?
SMB (Server Message Block) to protokół sieciowy używany do:
- udostępniania plików, drukarek i innych zasobów między komputerami w sieci,
- zdalnego wykonywania poleceń i przesyłania danych między systemami Windows.
📌 Od wersji SMBv3 (wprowadzonej w Windows 8/Server 2012) protokół obsługuje szyfrowanie, kompresję, a także zaawansowane uwierzytelnianie. Jednak mimo ciągłych aktualizacji, nadal zawiera podatności, które mogą być niebezpieczne – szczególnie w środowiskach Windows 11.
⚠️ Główne ryzyka związane z SMBv3
🛑 1. Luki umożliwiające zdalne wykonanie kodu (RCE)
W marcu 2020 Microsoft ujawnił poważną lukę (CVE-2020-0796), znaną jako „SMBGhost”, która:
- dotyczyła sposobu przetwarzania pakietów kompresji w SMBv3,
- umożliwiała zdalne wykonanie dowolnego kodu bez uwierzytelnienia.
Choć została załatana, ataki tego typu pokazują, że nawet podstawowe funkcje mogą być wektorem infekcji malware i ransomware.

📁 2. Niewłaściwe konfiguracje i nadmierne uprawnienia
SMB jest często domyślnie aktywne w sieciach firmowych i domowych. Problemy pojawiają się, gdy:
- udostępniamy katalogi bez ograniczeń dostępu (np. „Pełny dostęp dla wszystkich”),
- konta gościa mają zbyt szerokie uprawnienia,
- połączenia SMB są dostępne z sieci publicznej/internetowej (!).
🔓 To otwiera drzwi do przechwycenia lub zmodyfikowania danych.
🧬 3. Ataki relay i przechwytywanie hashy NTLM
Nawet przy domyślnym uwierzytelnianiu (NTLM lub Kerberos), SMB może zostać wykorzystany do tzw. ataków typu relay:
- atakujący przechwytuje żądanie uwierzytelnienia,
- przekazuje je do innego systemu jako „pośrednik”,
- uzyskuje nieautoryzowany dostęp (np. do zasobów plikowych, skryptów logowania).
👣 Dodatkowo: Hashy NTLM można użyć do ataków typu „pass-the-hash”.
🔄 4. Brak wsparcia dla izolacji sesji i sandboxingu
SMB działa z uprawnieniami systemowymi, a jeśli atakujący przełamie protokół:
- otrzymuje bezpośredni dostęp do plików systemowych,
- może wstrzykiwać złośliwe pliki lub skrypty,
- wykorzystać to jako etap lateral movement (rozprzestrzenianie się po sieci).
🔍 SMBv3 w Windows 11: Co się zmieniło?
Windows 11 zawiera kilka kluczowych usprawnień:
| Funkcja | Opis |
|---|---|
| 🔒 Domyślne szyfrowanie SMB3 | Chroni dane w ruchu przed podsłuchaniem |
| 🧰 SMB Compression | Redukuje obciążenie sieci, ale wprowadza nowe ryzyko (SMBGhost) |
| 👥 Uwierzytelnianie na bazie konta | Nadal dominuje NTLM, choć promowany jest Kerberos |
| ⚠️ Ograniczone wsparcie dla SMBv1 | Domyślnie wyłączony w Windows 11 |
Ale to nie oznacza, że SMBv3 jest w pełni bezpieczny – wręcz przeciwnie: zaawansowani atakujący stale eksplorują jego wektory ataku.
🛡️ Jak się chronić? Praktyczne strategie zabezpieczające
✅ 1. Wyłącz SMBv1 (jeśli jeszcze aktywny)
OptionalFeatures.exe → Odznacz "SMB 1.0/CIFS File Sharing Support"
✅ 2. Wymuś SMB Signing i Szyfrowanie
W gpedit.msc lub przez GPO:
Computer Configuration > Admin Templates > Network > Lanman Workstation/Server
- Enable security signatures (always)
- Require SMB encryption
✅ 3. Zablokuj porty SMB (TCP 445) w firewallu, jeśli nie są potrzebne publicznie
✅ 4. Zastąp NTLM nowoczesnym uwierzytelnianiem
- Wymuś Kerberos (jeśli to możliwe),
- W środowiskach firmowych wdrażaj Windows Hello for Business + MFA.
✅ 5. Audytuj i monitoruj sesje SMB
- Narzędzia: Sysmon, Microsoft Defender for Endpoint, Wireshark, Event Viewer.
- Szukaj nietypowych połączeń, dużych transferów, autoryzacji bez MFA.
🧠 SMB i ransomware: przykład zagrożenia
Wiele znanych ataków ransomware (WannaCry, Petya, Ryuk) wykorzystywało luki w SMB jako sposób na propagację w sieci lokalnej. Dzięki udanym exploitom SMB mogli:
- rozsyłać payload bez potrzeby kliknięcia ofiary,
- wykradać dane i szyfrować zasoby współdzielone.
✅ Podsumowanie: SMBv3 – konieczne, ale niebezpieczne
SMBv3 to potężne narzędzie komunikacji między systemami Windows 11 – ale jednocześnie jedna z najbardziej atakowanych powierzchni w systemie. Kluczowe działania:
- Stosuj zasady „need-to-know” w udostępnianiu zasobów,
- Ogranicz dostęp do SMB tylko do zaufanych urządzeń i sieci,
- Wdróż dodatkowe warstwy bezpieczeństwa: szyfrowanie, uwierzytelnianie, monitorowanie.
🧩 Największym ryzykiem nie jest sam protokół – ale jego błędna konfiguracja lub brak świadomości użytkownika.





