Date de publication d’origine : ID de la base de connaissances du 9 septembre 2025 : 5066913
Résumé
Le serveur SMB prend déjà en charge deux mécanismes de renforcement contre les attaques de relais :
-
Signature du serveur SMB
-
Protection étendue du serveur SMB pour l’authentification (EPA)
Dans certains environnements clients, l’application de l’un de ces mécanismes de renforcement pose des risques de compatibilité, car certains systèmes hérités et implémentations tierces peuvent ne pas prendre en charge la signature du serveur SMB ou l’EPA du serveur SMB.
Dans le cadre des mises à jour Windows publiées le 9 septembre 2025 et après (CVE-2025-55234), la prise en charge est activée pour l’audit de la compatibilité du client SMB pour la signature du serveur SMB et l’EPA du serveur SMB. Cela permet aux clients d’évaluer leur environnement et d’identifier les éventuels problèmes d’incompatibilité d’appareil ou de logiciel avant de déployer les mesures de renforcement déjà prises en charge par le serveur SMB.
Arrière-plan
Le serveur SMB peut être vulnérable aux attaques de relais en fonction de la configuration. Pour éviter cette vulnérabilité, Microsoft a publié les mesures d’atténuation suivantes :
EPA du serveur SMB
Signature du serveur SMB
Les clients doivent configurer le serveur SMB pour exiger la signature du serveur SMB ou activer l’EPA du serveur SMB pour renforcer leurs systèmes contre cette classe d’attaque.
Le serveur SMB avec chiffrement activé globalement, tout en n’autorisant pas l’accès non chiffré, est également protégé contre les attaques de relais. Pour plus d’informations, consultez Améliorations de la sécurité SMB.
Activation de la prise en charge de l’audit pour la signature du serveur SMB
Par défaut, l’audit de la signature du serveur SMB est désactivé. Cela peut être activé pour le serveur SMBv1 et le serveur SMB2/3 via stratégie de groupe ou le paramètre de Registre.
Stratégie de groupe
|
Emplacement de la stratégie |
Configuration ordinateur\Modèles d’administration\Réseau\Serveur Lanman |
|
Nom de la stratégie |
Le client d’audit ne prend pas en charge la signature |
|
États de stratégie |
|
Registre
|
Emplacement du Registre |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters |
|
Valeur |
AuditClientSpnSupport |
|
Type (Type) |
REG_DWORD |
|
Data (Données) |
|
Événements d’audit de signature du serveur SMB
|
Journal des événements |
Microsoft-Windows-SMBServer/Audit |
|
Type d’événement |
Avertissement |
|
Source de l’événement |
Microsoft-Windows-SMBServer |
|
ID d’événement |
3021 |
|
Texte de l’événement |
Le serveur SMB a observé que le client ne prend pas en charge la signature. Nom du client : <> Nom d’utilisateur : <> Le serveur nécessite la signature : <> |
|
Journal des événements |
Microsoft-Windows-SMBServer/Audit |
|
Type d’événement |
Avertissement |
|
Source de l’événement |
Microsoft-Windows-SMBServer |
|
ID d’événement |
3027 |
|
Texte de l’événement |
Le serveur SMBv1 a observé que la signature n’est pas activée pour le client SMBv1. Nom du client : <> Le serveur nécessite la signature : <> |
Conseils : Cet événement indique que le client SMBv1 peut ne pas prendre en charge l’activation de la prise en charge de l’audit pour la signature SMB, mais en raison des limitations de protocole, cela ne peut pas être déterminé avec certitude. Une évaluation supplémentaire est recommandée pour vérifier les fonctionnalités de signature du client.
Avant Windows Vista, les clients SMBv1 qui n’avaient pas la signature explicitement activée ne pouvaient pas effectuer l’activation de la prise en charge de l’audit pour la signature SMB.
Ce comportement a été modifié avec la publication de Windows Vista et a également été rétroporté vers Windows XP et Windows Server 2003 via des mises à jour. Avec ces modifications, les clients SMB peuvent prendre en charge la signature même si elle n’est pas explicitement activée, à condition que le serveur en ait besoin.
Notes
-
Les clients qui implémentent correctement la signature mais qui ne publient pas une telle prise en charge entraînent des faux positifs.
-
Les clients qui publient la prise en charge de la signature mais qui n’implémentent pas correctement la prise en charge entraînent des faux négatifs.
Activation de la prise en charge de l’audit pour L’EPA du serveur SMB
Par défaut, l’audit de l’EPA du serveur SMB est désactivé. Cela peut être activé pour le serveur SMBv1 et le serveur SMB2/3 via stratégie de groupe ou le paramètre de Registre.
Stratégie de groupe
|
Emplacement de la stratégie |
Configuration ordinateur\Modèles d’administration\Réseau\Serveur Lanman |
|
Nom de la stratégie |
Auditer la prise en charge du SPN client SMB |
|
États de stratégie |
|
Registre
|
Emplacement du Registre |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters |
|
Valeur |
AuditClientSpnSupport |
|
Type (Type) |
REG_DWORD |
|
Data (Données) |
|
Événements d’audit EPA du serveur SMB
|
Journal des événements |
Microsoft-Windows-SMBServer/Audit |
|
Type d’événement |
Avertissement |
|
Source de l’événement |
Microsoft-Windows-SMBServer |
|
ID d’événement |
3024 |
|
Texte de l’événement |
Le serveur SMB a observé que le client n’a pas envoyé de SPN pendant l’authentification, indiquant que le client ne prend pas en charge la protection étendue pour l’authentification (EPA) ou que la prise en charge de l’EPA est désactivée. Nom du client : <> État de la requête SPN : <> Activer la protection étendue pour la stratégie d’authentification : <> |
|
Journal des événements |
Microsoft-Windows-SMBServer/Audit |
|
Type d’événement |
Avertissement |
|
Source de l’événement |
Microsoft-Windows-SMBServer |
|
ID d’événement |
3025 |
|
Texte de l’événement |
Le serveur SMB a observé que le client a envoyé un SPN non reconnu lors de l’authentification. Nom du client : <> SPN : <> Activer la protection étendue pour la stratégie d’authentification : <> |
|
Journal des événements |
Microsoft-Windows-SMBServer/Audit |
|
Type d’événement |
Avertissement |
|
Source de l’événement |
Microsoft-Windows-SMBServer |
|
ID d’événement |
3026 |
|
Texte de l’événement |
Le serveur SMB a observé que le client a envoyé un SPN vide lors de l’authentification, ce qui indique que le client est capable d’envoyer un SPN, mais a choisi de ne pas en fournir un. Nom du client : <> Activer la protection étendue pour la stratégie d’authentification : <> |