X

Segurança do SMB no Windows Server 2025

O Windows Server 2025 traz uma série de aprimoramentos no protocolo Server Message Block (SMB), visando fortalecer a segurança, mitigar ataques e melhorar a proteção de arquivos compartilhados na rede. Com essas novas funcionalidades, as empresas podem reduzir vulnerabilidades e aumentar a integridade dos dados.

Abaixo, detalho as principais melhorias.


1. SMB sobre QUIC – Acesso Seguro sem VPN

O SMB sobre QUIC agora está disponível para todas as edições do Windows Server 2025. Ele permite que usuários acessem compartilhamentos de arquivos com segurança pela internet, sem necessidade de VPN.

  • Utiliza TLS 1.3 para garantir criptografia ponta a ponta.
  • Elimina risco de exposição de credenciais NTLM em redes não confiáveis.
  • Ideal para usuários remotos, mantendo segurança e desempenho elevado.

2. Assinatura SMB Obrigatória

Agora, todas as conexões SMB exigem assinatura digital por padrão. Antes, esse requisito era aplicado apenas para controladores de domínio, mas agora se estende a todas as conexões SMB no Windows Server 2025.

  • Evita ataques de adulteração de pacotes interceptados na rede.
  • Garante a autenticidade dos dados durante a transmissão.
  • Elimina acessos anônimos e de usuários convidados, tornando o SMB mais seguro.

3. Limitador de Tentativas de Autenticação SMB

Para prevenir ataques de força bruta, foi implementado um limitador de tentativas de autenticação no SMB.

  • Após uma tentativa falha, há um atraso de 2 segundos antes da próxima tentativa.
  • Essa medida torna ataques de força bruta significativamente mais lentos, aumentando o tempo necessário para comprometer credenciais.
  • Protege servidores contra ataques automatizados que tentam descobrir senhas.

4. Bloqueio de NTLM no SMB

A autenticação NTLM é uma das mais visadas por ataques cibernéticos. No Windows Server 2025, agora é possível bloquear totalmente o uso do NTLM para conexões SMB, exigindo protocolos mais seguros como Kerberos.

  • Impedir conexões NTLM reduz o risco de ataques de relay e pass-the-hash.
  • Força a utilização de Kerberos, que é mais seguro e resistente a ataques.
  • Administradores podem criar exceções, permitindo NTLM apenas em sistemas legados.

5. Auditoria de Assinatura e Criptografia SMB

Agora, o Windows Server 2025 permite auditar conexões SMB inseguras, ajudando administradores a identificar clientes sem suporte a criptografia ou assinatura SMB.

  • Auditar conexões sem criptografia, garantindo que todos os dados transmitidos estejam protegidos.
  • Registrar tentativas de login inseguras, impedindo ataques que exploram credenciais fracas.
  • Facilidade para identificar vulnerabilidades SMB na rede da empresa.

Conclusão

O Windows Server 2025 eleva a segurança do SMB a um novo patamar, garantindo mais proteção contra ataques cibernéticos.

  • A autenticação NTLM pode ser bloqueada para eliminar vulnerabilidades antigas.
  • O SMB sobre QUIC permite conexões seguras sem VPN.
  • A assinatura SMB obrigatória protege contra adulteração de dados.
  • O limitador de tentativas de login dificulta ataques de força bruta.

Com essas melhorias, empresas podem manter seus servidores e compartilhamentos SMB mais seguros do que nunca, garantindo a proteção dos dados e um ambiente de rede mais confiável.

luizhenriquelima:
Related Post