マイクロソフトは、2025年9月のWindowsセキュリティアップデートがServer Message Block(SMB)v1共有への接続問題を引き起こしていることを確認しました。
この既知の問題の影響を受けるプラットフォームは非常に多く、クライアント(Windows 11 24H2/23H2/22H2およびWindows 10 22H2/21H2)とサーバー(Windows Server 2025およびWindows Server 2022)の両方が含まれています。
BleepingComputerが確認したサービスアラートで、マイクロソフトはこの既知の問題がNetBIOS over TCP/IP(NetBT)ネットワークプロトコル経由でSMBv1共有に接続する場合に影響すると述べています。
「2025年9月のWindowsセキュリティアップデート(上記の該当KB)またはそれ以降の更新プログラムをインストールした後、NetBIOS over TCP/IP(NetBT)上のServer Message Block(SMB)v1プロトコルを使用して共有ファイルやフォルダーに接続できなくなる場合があります」と同社は述べています。
「この問題は、SMBクライアントまたはSMBサーバーのいずれかに2025年9月のセキュリティアップデートがインストールされている場合に発生する可能性があります。」
マイクロソフトは現在この問題の解決に取り組んでおり、修正が提供されるまでの間、影響を受ける顧客に一時的な回避策を案内しています。
この回避策では、TCPポート445での通信を許可する必要があり、これによりWindowsのSMB接続がNetBTではなくTCPを使用することで正常に再開されます。
SMBv1ネットワークプロトコルは2007年にSMBv2およびそれ以降のプロトコルに置き換えられ、2014年に非推奨となりました。SMBv1はWindows 10 バージョン1709およびWindows Server バージョン1709以降、デフォルトでインストールされなくなっています。
マイクロソフトは2022年4月から、Windows 11 Home Insiders向けに30年以上前のSMBv1ファイル共有プロトコルをデフォルトで無効化し始めました。ほとんどのWindowsバージョンからSMBv1を削除する最初の計画は、2017年6月に発表され、Windows Server 2016およびWindows 10 Enterpriseの内部ビルドで最初に無効化されました。
マイクロソフトは、ネットワーク上でSMBv1のサポートを削除するよう管理者に長年警告してきました。なぜなら、SMBv1には新しいバージョンで追加されたセキュリティ強化(中間者攻撃(MiTM)防止のための事前認証整合性チェック、安全でないゲスト認証のブロック、セキュリティダウングレード攻撃への対策、その他多数)が欠如しているためです。
これらの警告は、2017年にNSAの複数のエクスプロイトがリークされたことを受けてのもので、これらはSMBv1プロトコルの脆弱性を突き、管理者権限で脆弱なサーバー上でコマンドを実行できるものでした。
これらのエクスプロイトの一部(EternalBlueやEternalRomanceなど)は、その後WannaCry、NotPetya、TrickBot、Emotet、Olympic Destroyer、Retefeなどのマルウェアによる破壊的な攻撃や認証情報の窃取にも利用されました。