Atualização do Windows quebra SMBv1: Veja o impacto no Linux e Samba

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma falha no Windows serve como alerta para usuários Linux. Saiba como o problema no SMBv1 afeta o Samba e como proteger sua rede.

A atualização do Windows de setembro de 2025 trouxe um impacto inesperado para administradores de sistemas e usuários: ela quebrou a compatibilidade com o SMBv1, um protocolo de rede antigo e já considerado inseguro. O efeito imediato foi a interrupção de conexões em redes que ainda dependem do NetBIOS sobre TCP/IP (NetBT), causando dores de cabeça tanto em ambientes corporativos quanto em pequenas redes mistas.

Este artigo vai explicar em detalhes o que está acontecendo, por que o SMBv1 é um risco de segurança, e, mais importante, como esse problema afeta usuários e administradores de Linux/Samba. Vamos mostrar como verificar se o seu servidor ainda oferece suporte a este protocolo obsoleto e como desativá-lo de forma prática e segura.

Mesmo sendo uma falha originada no Windows, o alerta serve para todo o ecossistema: a segurança da rede é responsabilidade compartilhada. Esta é uma oportunidade perfeita para revisar e reforçar suas configurações no Linux.

Microsoft Windows

O problema: o que a Microsoft mudou?

A atualização de segurança de setembro de 2025 afetou principalmente sistemas Windows 11, Windows 10 e Windows Server. Nos boletins de atualização (KBs específicos para cada versão), a Microsoft confirmou que conexões feitas via SMBv1 sobre NetBT foram desabilitadas, quebrando cenários onde ainda havia dependência desse protocolo.

Tecnicamente, o impacto acontece porque o NetBIOS sobre TCP/IP (NetBT) deixou de funcionar corretamente quando usado em conjunto com o SMBv1. Assim, clientes e servidores que ainda negociavam esse protocolo simplesmente não conseguem mais estabelecer comunicação.

A Microsoft sugeriu um paliativo temporário, permitindo tráfego diretamente pela porta TCP 445, mas deixou claro que essa não é a solução real. O caminho correto é abandonar de vez o SMBv1.

SMBv1: o protocolo zumbi que se recusa a morrer

Um breve histórico de insegurança

O SMBv1 já foi o coração do compartilhamento de arquivos no Windows, mas há quase uma década ele é considerado um protocolo obsoleto e vulnerável. Seus mecanismos de autenticação e criptografia são frágeis, abrindo espaço para ataques.

Dois dos maiores incidentes globais de segurança digital tiveram origem em falhas do SMBv1: o WannaCry e o NotPetya, ambos explorando a vulnerabilidade EternalBlue. Esses malwares paralisaram hospitais, empresas e órgãos públicos em escala mundial, deixando claro que manter o SMBv1 ativo era um risco inaceitável.

Por que ele ainda existe?

Apesar dos riscos amplamente divulgados, algumas redes ainda usam o SMBv1. Os principais motivos são:

  • Equipamentos legados: impressoras multifuncionais antigas e dispositivos de rede que não receberam atualizações.
  • Sistemas embarcados: soluções industriais que dependem de implementações antigas de protocolo.
  • Inércia organizacional: administradores que ainda não migraram para versões modernas do protocolo por compatibilidade ou falta de auditoria.

É exatamente nesses cenários que a falha do Windows gera o maior impacto — mas também a maior oportunidade de correção.

O impacto no ecossistema Linux e o papel do Samba

O seu cliente Linux será afetado?

Se você utiliza um cliente Linux para acessar compartilhamentos Windows (via smbclient ou montagem de cifs), pode encontrar erros de conexão caso o servidor do outro lado tente forçar o uso do SMBv1. Isso se tornou mais raro em distribuições modernas, mas ainda pode acontecer em redes legadas.

O mais importante: seu servidor Samba está seguro?

O ponto mais crítico, porém, está no servidor. O Samba, responsável pela interoperabilidade entre Linux e Windows, pode estar configurado para aceitar ou negociar SMBv1. Muitas distribuições já vêm com o suporte ao protocolo desabilitado por padrão, mas instalações antigas podem ainda manter a opção ativa.

Se o seu servidor Samba oferece SMBv1, ele não apenas expõe vulnerabilidades conhecidas, como também pode gerar problemas de compatibilidade após a atualização do Windows.

Auditoria prática: verificando e desativando o SMBv1 no smb.conf

A primeira medida prática é verificar se o smb.conf (localizado em /etc/samba/smb.conf) contém referências a protocolos suportados.

Abra o arquivo com um editor de texto e confira a seção [global]. Para garantir que o SMBv1 não será usado, adicione ou ajuste a linha:

[global]
   server min protocol = SMB2_10

Ou, preferencialmente:

[global]
   server min protocol = SMB3

Essa configuração instrui o Samba a não negociar nada abaixo do SMB2, eliminando o suporte ao protocolo antigo.

Após salvar as alterações, reinicie os serviços do Samba para que a mudança entre em vigor:

sudo systemctl restart smbd nmbd

Pronto: o seu servidor estará protegido contra conexões SMBv1, reforçando a segurança da rede e garantindo maior compatibilidade futura.

Conclusão: uma falha no vizinho que serve de alerta

A falha trazida pela atualização do Windows pode ter causado dores de cabeça, mas também trouxe um recado claro: protocolos legados são riscos que não valem a pena. O SMBv1 já deveria ter sido aposentado há muito tempo, e essa quebra é apenas mais um lembrete disso.

A mensagem para usuários Linux e administradores é simples: não espere o problema bater na sua porta para agir. Audite hoje mesmo seu arquivo smb.conf, desative o SMBv1 e adote protocolos modernos como o SMB3.

Assim, você garante a segurança da sua rede e evita que vulnerabilidades do passado se transformem em crises no presente.

Compartilhe este artigo