A atualização do Windows de setembro de 2025 trouxe um impacto inesperado para administradores de sistemas e usuários: ela quebrou a compatibilidade com o SMBv1, um protocolo de rede antigo e já considerado inseguro. O efeito imediato foi a interrupção de conexões em redes que ainda dependem do NetBIOS sobre TCP/IP (NetBT), causando dores de cabeça tanto em ambientes corporativos quanto em pequenas redes mistas.
- O problema: o que a Microsoft mudou?
- SMBv1: o protocolo zumbi que se recusa a morrer
- O impacto no ecossistema Linux e o papel do Samba
- O seu cliente Linux será afetado?
- O mais importante: seu servidor Samba está seguro?
- Auditoria prática: verificando e desativando o SMBv1 no smb.conf
- Conclusão: uma falha no vizinho que serve de alerta
Este artigo vai explicar em detalhes o que está acontecendo, por que o SMBv1 é um risco de segurança, e, mais importante, como esse problema afeta usuários e administradores de Linux/Samba. Vamos mostrar como verificar se o seu servidor ainda oferece suporte a este protocolo obsoleto e como desativá-lo de forma prática e segura.
Mesmo sendo uma falha originada no Windows, o alerta serve para todo o ecossistema: a segurança da rede é responsabilidade compartilhada. Esta é uma oportunidade perfeita para revisar e reforçar suas configurações no Linux.

O problema: o que a Microsoft mudou?
A atualização de segurança de setembro de 2025 afetou principalmente sistemas Windows 11, Windows 10 e Windows Server. Nos boletins de atualização (KBs específicos para cada versão), a Microsoft confirmou que conexões feitas via SMBv1 sobre NetBT foram desabilitadas, quebrando cenários onde ainda havia dependência desse protocolo.
Tecnicamente, o impacto acontece porque o NetBIOS sobre TCP/IP (NetBT) deixou de funcionar corretamente quando usado em conjunto com o SMBv1. Assim, clientes e servidores que ainda negociavam esse protocolo simplesmente não conseguem mais estabelecer comunicação.
A Microsoft sugeriu um paliativo temporário, permitindo tráfego diretamente pela porta TCP 445, mas deixou claro que essa não é a solução real. O caminho correto é abandonar de vez o SMBv1.
SMBv1: o protocolo zumbi que se recusa a morrer
Um breve histórico de insegurança
O SMBv1 já foi o coração do compartilhamento de arquivos no Windows, mas há quase uma década ele é considerado um protocolo obsoleto e vulnerável. Seus mecanismos de autenticação e criptografia são frágeis, abrindo espaço para ataques.
Dois dos maiores incidentes globais de segurança digital tiveram origem em falhas do SMBv1: o WannaCry e o NotPetya, ambos explorando a vulnerabilidade EternalBlue. Esses malwares paralisaram hospitais, empresas e órgãos públicos em escala mundial, deixando claro que manter o SMBv1 ativo era um risco inaceitável.
Por que ele ainda existe?
Apesar dos riscos amplamente divulgados, algumas redes ainda usam o SMBv1. Os principais motivos são:
- Equipamentos legados: impressoras multifuncionais antigas e dispositivos de rede que não receberam atualizações.
- Sistemas embarcados: soluções industriais que dependem de implementações antigas de protocolo.
- Inércia organizacional: administradores que ainda não migraram para versões modernas do protocolo por compatibilidade ou falta de auditoria.
É exatamente nesses cenários que a falha do Windows gera o maior impacto — mas também a maior oportunidade de correção.
O impacto no ecossistema Linux e o papel do Samba
O seu cliente Linux será afetado?
Se você utiliza um cliente Linux para acessar compartilhamentos Windows (via smbclient ou montagem de cifs), pode encontrar erros de conexão caso o servidor do outro lado tente forçar o uso do SMBv1. Isso se tornou mais raro em distribuições modernas, mas ainda pode acontecer em redes legadas.
O mais importante: seu servidor Samba está seguro?
O ponto mais crítico, porém, está no servidor. O Samba, responsável pela interoperabilidade entre Linux e Windows, pode estar configurado para aceitar ou negociar SMBv1. Muitas distribuições já vêm com o suporte ao protocolo desabilitado por padrão, mas instalações antigas podem ainda manter a opção ativa.
Se o seu servidor Samba oferece SMBv1, ele não apenas expõe vulnerabilidades conhecidas, como também pode gerar problemas de compatibilidade após a atualização do Windows.
Auditoria prática: verificando e desativando o SMBv1 no smb.conf
A primeira medida prática é verificar se o smb.conf (localizado em /etc/samba/smb.conf
) contém referências a protocolos suportados.
Abra o arquivo com um editor de texto e confira a seção [global]. Para garantir que o SMBv1 não será usado, adicione ou ajuste a linha:
[global]
server min protocol = SMB2_10
Ou, preferencialmente:
[global]
server min protocol = SMB3
Essa configuração instrui o Samba a não negociar nada abaixo do SMB2, eliminando o suporte ao protocolo antigo.
Após salvar as alterações, reinicie os serviços do Samba para que a mudança entre em vigor:
sudo systemctl restart smbd nmbd
Pronto: o seu servidor estará protegido contra conexões SMBv1, reforçando a segurança da rede e garantindo maior compatibilidade futura.
Conclusão: uma falha no vizinho que serve de alerta
A falha trazida pela atualização do Windows pode ter causado dores de cabeça, mas também trouxe um recado claro: protocolos legados são riscos que não valem a pena. O SMBv1 já deveria ter sido aposentado há muito tempo, e essa quebra é apenas mais um lembrete disso.
A mensagem para usuários Linux e administradores é simples: não espere o problema bater na sua porta para agir. Audite hoje mesmo seu arquivo smb.conf, desative o SMBv1 e adote protocolos modernos como o SMB3.
Assim, você garante a segurança da sua rede e evita que vulnerabilidades do passado se transformem em crises no presente.