Luiz Henrique Lima Campos – Microsoft MVP

Segurança do SMB no Windows Server 2025

| 0 comentários

O Windows Server 2025 traz uma série de aprimoramentos no protocolo Server Message Block (SMB), visando fortalecer a segurança, mitigar ataques e melhorar a proteção de arquivos compartilhados na rede. Com essas novas funcionalidades, as empresas podem reduzir vulnerabilidades e aumentar a integridade dos dados.

Abaixo, detalho as principais melhorias.


1. SMB sobre QUIC – Acesso Seguro sem VPN

O SMB sobre QUIC agora está disponível para todas as edições do Windows Server 2025. Ele permite que usuários acessem compartilhamentos de arquivos com segurança pela internet, sem necessidade de VPN.

  • Utiliza TLS 1.3 para garantir criptografia ponta a ponta.
  • Elimina risco de exposição de credenciais NTLM em redes não confiáveis.
  • Ideal para usuários remotos, mantendo segurança e desempenho elevado.
SMB sobre QUIC

2. Assinatura SMB Obrigatória

Agora, todas as conexões SMB exigem assinatura digital por padrão. Antes, esse requisito era aplicado apenas para controladores de domínio, mas agora se estende a todas as conexões SMB no Windows Server 2025.

  • Evita ataques de adulteração de pacotes interceptados na rede.
  • Garante a autenticidade dos dados durante a transmissão.
  • Elimina acessos anônimos e de usuários convidados, tornando o SMB mais seguro.
Assinatura SMB

3. Limitador de Tentativas de Autenticação SMB

Para prevenir ataques de força bruta, foi implementado um limitador de tentativas de autenticação no SMB.

  • Após uma tentativa falha, há um atraso de 2 segundos antes da próxima tentativa.
  • Essa medida torna ataques de força bruta significativamente mais lentos, aumentando o tempo necessário para comprometer credenciais.
  • Protege servidores contra ataques automatizados que tentam descobrir senhas.
Proteção contra força bruta

4. Bloqueio de NTLM no SMB

A autenticação NTLM é uma das mais visadas por ataques cibernéticos. No Windows Server 2025, agora é possível bloquear totalmente o uso do NTLM para conexões SMB, exigindo protocolos mais seguros como Kerberos.

  • Impedir conexões NTLM reduz o risco de ataques de relay e pass-the-hash.
  • Força a utilização de Kerberos, que é mais seguro e resistente a ataques.
  • Administradores podem criar exceções, permitindo NTLM apenas em sistemas legados.
Bloqueio de NTLM

5. Auditoria de Assinatura e Criptografia SMB

Agora, o Windows Server 2025 permite auditar conexões SMB inseguras, ajudando administradores a identificar clientes sem suporte a criptografia ou assinatura SMB.

  • Auditar conexões sem criptografia, garantindo que todos os dados transmitidos estejam protegidos.
  • Registrar tentativas de login inseguras, impedindo ataques que exploram credenciais fracas.
  • Facilidade para identificar vulnerabilidades SMB na rede da empresa.

Conclusão

O Windows Server 2025 eleva a segurança do SMB a um novo patamar, garantindo mais proteção contra ataques cibernéticos.

  • A autenticação NTLM pode ser bloqueada para eliminar vulnerabilidades antigas.
  • O SMB sobre QUIC permite conexões seguras sem VPN.
  • A assinatura SMB obrigatória protege contra adulteração de dados.
  • O limitador de tentativas de login dificulta ataques de força bruta.

Com essas melhorias, empresas podem manter seus servidores e compartilhamentos SMB mais seguros do que nunca, garantindo a proteção dos dados e um ambiente de rede mais confiável.

Deixe uma resposta

Campos requeridos estão marcados *.