Qu’est-ce qui vient juste de se passer? Microsoft a confirmé que les versions de Windows 11 Dev Channel seraient publiées sans que SMB1 n’avance. L’ancien protocole de partage de fichiers, utilisé depuis plus de 30 ans, a subi plusieurs mises à jour pour moderniser le service et résoudre les vulnérabilités de sécurité identifiées en cours de route. Malgré les mises à jour, les administrateurs qui s’appuient toujours sur le protocole d’origine auront la possibilité de réinstaller la fonctionnalité… du moins pour le moment.
Microsoft a commencé à déprécier le protocole SMB1 dans certaines versions de Windows 10 et Windows Server il y a plusieurs années. La décision de désactiver la fonctionnalité ne devrait donc pas surprendre quiconque gère l’infrastructure informatique. Une grande partie de la poussée initiale pour s’éloigner de SMB1 tourne autour de l’atténuation des problèmes de sécurité potentiels.
En 2016, Microsoft a publié le MS16-114, qui identifiait des vulnérabilités dans plusieurs versions de Windows et Windows Server. Le bulletin décrivait comment les attaquants pouvaient exécuter du code et introduire une attaque par déni de service direct (DDoS). Les articles de la communauté Microsoft datant de 2016 ont exhorté les utilisateurs à s’éloigner du protocole vieillissant. L’US-CERT a également recommandé aux utilisateurs et aux administrateurs de désactiver le service SMB1 et de bloquer le trafic réseau associé sur des ports spécifiques.
Selon Ned Pyle, responsable principal du programme chez Microsoft qui a régulièrement fourni à la communauté des mises à jour SMB, ces dernières actions seront éventuellement suivies de la suppression des fichiers binaires SMB1 réels des futures versions de produits. Pyle a été l’un des principaux contributeurs aux articles et aux blogs MS Technet sur le sujet de SMB1 et a été extrêmement loquace sur la nécessité de s’en éloigner pendant plusieurs années. Ses précédents messages concernant le remplacement de SMB1 ont souligné plusieurs failles de sécurité qui ont été corrigées par les versions ultérieures pour empêcher les attaques de dégradation de la sécurité, les attaques de type « man-in-the-middle » (MiTM) et toute vulnérabilité liée à la messagerie et au chiffrement du système.
Malgré les appels de longue date à s’éloigner du service obsolète, les administrateurs d’infrastructures plus petites, vieillissantes et à budget limité ont exprimé leur inquiétude face à la diminution du support du protocole. Ce qui peut être un coût mineur pour les grandes organisations est un énorme obstacle pour les petites entreprises et les particuliers qui manquent de ressources financières ou techniques pour des mises à jour complètes de l’infrastructure.
Le dernier article de blog de Pyle a reconnu que cette décision pourrait être un problème pour les consommateurs ou les groupes utilisant du matériel vieillissant. Le message comprend un lien vers le centre d’échange de produits SMB1 d’origine, qui fournit une liste des produits des fournisseurs et une documentation indiquant les exigences connues de SMB1. Les mises à jour de la liste peuvent être soumises à [email protected] ou en tweetant à Pyle avec le hashtag #StillNeedsSMB1.
Crédit image : Clé Windows par Tadas Sar