Compartilhar via


O compartilhamento SMB não está acessível quando a porta TCP 445 está escutando no Windows Server

Este artigo fornece uma solução para um problema em que você não pode acessar um recurso compartilhado SMB (Server Message Block) mesmo quando o recurso compartilhado está habilitado no Windows Server de destino.

Número original do KB: 4471134

Sintomas

Você não pode acessar um recurso compartilhado SMB (Server Message Block) mesmo quando o recurso compartilhado está habilitado no Windows Server de destino. Quando você executa o comando netstat para mostrar as conexões de rede, os resultados mostram que a porta TCP 445 está escutando. No entanto, os rastreamentos de rede mostram que a comunicação na porta TCP 445 está falhando da seguinte maneira:

Origem Destino Protocolo Descrição
Cliente SERVER TCP TCP:Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (Fator de escala de negociação 0x8) = 8192
Cliente SERVER TCP TCP:[SynReTransmit #600]Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (Fator de escala de negociação 0x8) = 8192
Cliente SERVER TCP TCP:[SynReTransmit #600]Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (Fator de escala de negociação 0x8) = 8192

Depois de habilitar a auditoria de eventos de Alteração de Política da Plataforma de Filtragem usando o comando a seguir, você poderá enfrentar alguns eventos (como a ID de evento 5152) que indicam bloqueio.

auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:enable /failure:enable

Exemplo de ID de evento 5152:

Log de eventos Origem do Evento ID do evento Texto da mensagem
Segurança Microsoft-Windows-Security-Auditing 5152 Descrição:
A Plataforma de Filtragem do Windows bloqueou um pacote.

Informações do aplicativo:
ID do processo: 0
Nome do aplicativo: -
Informações de rede:
Direção: Entrada
Endereço de origem: 192.168.88.50
Porta de origem: 52017
Endereço de destino: 192.168.88.53
Porto de destino: 445
Protocolo: 6Informações do filtro:
ID do tempo de execução do filtro: 67017
Nome da camada: Transporte
ID do tempo de execução da camada: 12

Motivo

Esse problema ocorre porque o malware Adylkuzz que aproveita a mesma vulnerabilidade SMBv1 que o Wannacrypt adiciona uma política IPSec chamada NETBC que bloqueia o tráfego de entrada no servidor SMB que está usando a porta TCP 445. Algumas ferramentas de limpeza do Adylkuzz podem remover o malware, mas não conseguem excluir a política IPSec. Para obter detalhes, consulte Win32/Adylkuzz.B.

Resolução

Para corrigir o problema, siga estas etapas:

  1. Instale a atualização de segurança MS17-010 versão apropriada para o sistema operacional.

  2. Siga as etapas na guia "O que fazer agora" do Win32/Adylkuzz.B.

  3. Execute uma verificação usando o Verificador de Segurança da Microsoft.

  4. Verifique se a diretiva IPSec bloqueia a porta TCP 445 usando os comandos a seguir (e consulte os resultados citados para obter exemplos).

    netsh ipsec static show policy all
    
    Policy Name: netbc  
    Description: NONE  
    Last Modified: <DateTime>  
    Assigned: YES  
    Master PFS: NO  
    Polling Interval: 180 minutes
    
    netsh ipsec static show filterlist all level=verbose
    
    FilterList Name: block  
    Description: NONE  
    Store: Local Store <WIN>  
    Last Modified: <DateTime>  
    GUID: {ID}  
    No. of Filters: 1  
    Filter(s)  
    ---------  
    Description: 445  
    Mirrored: YES  
    Source IP Address: <IP Address>  
    Source Mask: 0.0.0.0  
    Source DNS Name: <IP Address>  
    Destination IP Address: <IP Address>  
    Destination DNS Name: <IP Address>  
    Protocol: TCP  
    Source Port: ANY  
    Destination Port : 445  
    

    Observação

    Quando você executa os comandos em um servidor não infectado, não há política.

  5. Se a diretiva IPSec existir, exclua-a usando um dos métodos a seguir.

    • Execute o comando a seguir:

      netsh ipsec static delete policy name=netbc
      
    • Use o Editor de Diretiva de Grupo (GPEdit.msc):

      Editor de Diretiva de Grupo Local/Configuração do Computador/Configurações do Windows/Configurações de Segurança/Segurança IPSec

Mais informações

Desde outubro de 2016, a Microsoft usa um novo modelo de manutenção para as versões com suporte das atualizações do Windows Server. Esse novo modelo de manutenção para distribuição de atualizações simplifica a maneira como os problemas de segurança e confiabilidade são resolvidos. A Microsoft recomenda manter seus sistemas atualizados para garantir que eles estejam protegidos e tenham as correções mais recentes aplicadas.

Essa ameaça pode executar os seguintes comandos:

netsh ipsec static add policy name=netbc
netsh ipsec static add filterlist name=block
netsh ipsec static add filteraction name=block action=block
netsh ipsec static add filter filterlist=block any srcmask=32 srcport=0 dstaddr=me dstport=445 protocol=tcp description=445
netsh ipsec static add rule name=block policy=netbc filterlist=block filteraction=block
netsh ipsec static set policy name=netbc assign=y

Ele também pode adicionar regras de firewall para permitir conexões usando estes comandos:

netsh advfirewall firewall add rule name="Chrome" dir=in program="C:\Program Files (x86)\Google\Chrome\Application\chrome.txt" action=allow
netsh advfirewall firewall add rule name="Windriver" dir=in program="C:\Program Files (x86)\Hardware Driver Management\windriver.exe" action=allow