Dotyczy
Windows Server 2008 Premium Assurance Windows Server 2008 R2 Premium Assurance Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server, version 23H2 Windows Server 2025

Oryginalna data publikacji: Identyfikator KB z 9 września 2025 r.: 5066913

Podsumowanie

Serwer SMB obsługuje już dwa mechanizmy zabezpieczania przed atakami przekazywania: 

  • Podpisywanie serwerów SMB

  • Rozszerzona ochrona serwera SMB na potrzeby uwierzytelniania (EPA)

W niektórych środowiskach klientów wymuszanie obu tych mechanizmów hartowania stwarza ryzyko zgodności, ponieważ niektóre starsze systemy i implementacje innych firm mogą nie obsługiwać podpisywania serwera SMB lub epa serwera SMB. 

W ramach aktualizacji systemu Windows wydanych 9 września 2025 r. (CVE-2025-55234) włączona jest obsługa inspekcji zgodności klientów SMB dla podpisywania serwerów SMB, a także protokołu SMB Server EPA. Dzięki temu klienci mogą ocenić swoje środowisko i zidentyfikować wszelkie potencjalne problemy ze zgodnością urządzenia lub oprogramowania przed wdrożeniem środków zaostrzania, które są już obsługiwane przez serwer SMB.

Tło

Serwer SMB może być podatny na ataki przekazywania w zależności od konfiguracji. Aby zapobiec tej luce w zabezpieczeniach, firma Microsoft wydała następujące środki łagodzące: 

SMB Server EPA

Podpisywanie serwerów SMB

Klienci muszą albo skonfigurować serwer SMB, aby wymagać podpisywania serwera SMB, albo włączyć protokół EPA serwera SMB, aby wzmocnić swoje systemy przed atakiem tej klasy. ​​​​​​​​​​​​​​

Serwer SMB z włączonym szyfrowaniem globalnym oraz niezaszyfrowanym dostępem jest również chroniony przed atakami przekazywania. Aby uzyskać więcej informacji, zobacz Ulepszenia zabezpieczeń SMB.

Włączanie obsługi inspekcji podpisywania przez serwer SMB

Domyślnie inspekcja podpisywania serwera SMB jest wyłączona. Można to włączyć zarówno dla serwera SMBv1, jak i serwera SMB2/3 za pośrednictwem zasady grupy lub ustawienia rejestru.

Zasady grupy

Lokalizacja zasad

Konfiguracja komputera\Szablony administracyjne\Sieć\Serwer Lanman

Nazwa zasady

Klient inspekcji nie obsługuje podpisywania

Stany polityczne

  • Wyłączone — wyłączanie inspekcji

  • Włączone — włączanie inspekcji

  • Nieskonfigurowane (domyślne) — postępuj zgodnie z konfiguracją rejestru

Rejestr

Lokalizacja rejestru

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Value (Wartość)

AuditClientSpnSupport

Type (Typ)

REG_DWORD

Dane

  • 0 (domyślne) — wyłączanie inspekcji

  • 1 . Włączanie inspekcji

Podpisywanie zdarzeń inspekcji przez serwer SMB

Dziennik zdarzeń

Microsoft-Windows-SMBServer/Audit

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Microsoft-Windows-SMBServer

Identyfikator zdarzenia

3021

Tekst zdarzenia

Serwer SMB zauważył, że klient nie obsługuje podpisywania. 

Nazwa klienta: <>

Nazwa użytkownika: <>

Serwer wymaga podpisania: <>

Dziennik zdarzeń

Microsoft-Windows-SMBServer/Audit

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Microsoft-Windows-SMBServer

Identyfikator zdarzenia

3027

Tekst zdarzenia

Serwer SMBv1 zauważył, że klient SMBv1 nie ma włączonego podpisywania.

Nazwa klienta: <>

Serwer wymaga podpisania: <>

Wskazówki: To zdarzenie wskazuje, że klient SMBv1 może nie obsługiwać włączania obsługi inspekcji podpisywania SMB, ale z powodu ograniczeń protokołu nie można tego ustalić z całą pewnością. Zaleca się dalszą ocenę w celu zweryfikowania możliwości podpisywania klienta. 

Przed systemem Windows Vista klienci SMBv1, którzy nie mieli jawnie włączonego podpisywania, nie mogli włączyć obsługi inspekcji dla podpisywania SMB. 

To zachowanie zostało zmienione wraz z wydaniem systemu Windows Vista i było także backportowane do systemu Windows XP i Windows Server 2003 za pomocą aktualizacji. W przypadku tych zmian klienci SMB mogą obsługiwać podpisywanie, nawet jeśli nie jest jawnie włączone, pod warunkiem, że serwer tego wymaga. 

Notatki

  • Klienci, którzy poprawnie zaimplementują podpisywanie, ale nie reklamują takiej pomocy technicznej, spowodują fałszywe wyniki dodatnie.

  • Klienci, którzy reklamują obsługę podpisywania, ale nie zaimplementują poprawnie obsługi spowoduje fałszywych negatywów.

Włączanie obsługi inspekcji dla protokołu EPA serwera SMB

Domyślnie inspekcja dla protokołu EPA serwera SMB jest wyłączona. Można to włączyć zarówno dla serwera SMBv1, jak i serwera SMB2/3 za pośrednictwem zasady grupy lub ustawienia rejestru.

Zasady grupy

Lokalizacja zasad

Konfiguracja komputera\Szablony administracyjne\Sieć\Serwer Lanman

Nazwa zasady

Inspekcja obsługi sieci SPN klienta SMB

Stany polityczne

  • Wyłączone — wyłączanie inspekcji

  • Włączone — włączanie inspekcji

  • Nieskonfigurowane (domyślne) — postępuj zgodnie z konfiguracją rejestru

Rejestr

Lokalizacja rejestru

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Value (Wartość)

AuditClientSpnSupport

Type (Typ)

REG_DWORD

Dane

  • 0 (domyślne) — wyłączanie inspekcji sieci SPN

  • 1 . Włączanie inspekcji spn

Zdarzenia inspekcji EPA serwera SMB Server

Dziennik zdarzeń

Microsoft-Windows-SMBServer/Audit

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Microsoft-Windows-SMBServer

Identyfikator zdarzenia

3024

Tekst zdarzenia

Serwer SMB zauważył, że klient nie wysyłał spn podczas uwierzytelniania, co oznacza, że klient nie obsługuje rozszerzonej ochrony uwierzytelniania (EPA) lub że obsługa epa jest wyłączona. 

Nazwa klienta: <>

Stan zapytania dodatku SPN: <>

Włącz rozszerzoną ochronę zasad uwierzytelniania: <>

Dziennik zdarzeń

Microsoft-Windows-SMBServer/Audit

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Microsoft-Windows-SMBServer

Identyfikator zdarzenia

3025

Tekst zdarzenia

Serwer SMB zaobserwował, że klient wysyłał nierozpoznaną spn podczas uwierzytelniania. 

Nazwa klienta: <>

SPN: <>

Włącz rozszerzoną ochronę zasad uwierzytelniania: <>

Dziennik zdarzeń

Microsoft-Windows-SMBServer/Audit

Typ zdarzenia

Ostrzeżenie

Źródło zdarzenia

Microsoft-Windows-SMBServer

Identyfikator zdarzenia

3026

Tekst zdarzenia

Serwer SMB zauważył, że klient wysłał pustą nazwę SPN podczas uwierzytelniania, co wskazuje, że klient może wysłać spn, ale nie zdecydował się na jego dostarczenie. 

Nazwa klienta: <>

Włącz rozszerzoną ochronę zasad uwierzytelniania: <>

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.