Após a instalação das atualizações cumulativas de 12 de fevereiro de 2025, muitos usuários de Windows 11 (Build 26100 e posteriores) notaram que seus PCs deixaram de enxergar pastas compartilhadas em outros computadores da mesma rede doméstica. O sintoma clássico é um pedido inesperado de credenciais que não aceita nenhum usuário ou senha válidos, mesmo quando o compartilhamento estava configurado para acesso público (“Everyone – Full Control”).
Por que o acesso quebrou de repente?
Desde 2023 a Microsoft vem apertando gradualmente as restrições contra guest sessions no protocolo SMB (Server Message Block). As políticas mais novas exigem que a estação de trabalho cliente também libere conexões anônimas; do contrário, qualquer tentativa de sessão sem autenticação é recusada e o sistema exibe a caixa pedindo credenciais. Em fevereiro de 2025, a atualização KB5036405 (incluída no Patch Tuesday de 12/02/2025) ativou essa verificação de forma mais agressiva. O resultado é que compartilhamentos que dependiam apenas da permissão “Everyone” passaram a falhar da noite para o dia.
Verificações básicas antes de prosseguir
- Confirme que a pasta continua marcada como Compartilhada no PC servidor e que “Everyone” possui Full Control.
- Garanta que Network Discovery, File and Printer Sharing e Public Folder Sharing estejam ativados em Configurações ▸ Rede e Internet ▸ Estado ▸ Propriedades de Rede ▸ Opções de Compartilhamento.
- Verifique se Password‑Protected Sharing está desativado (ou configure uma conta de usuário local, caso opte por acesso autenticado).
- Confira se o serviço Servidor (no PC que hospeda) e o serviço Workstation (no cliente) estão em execução. Use
services.msc
para validar. - Não reative o SMB 1.0/CIFS; o problema não está no protocolo antigo, mas na diretiva de segurança.
Solução rápida: habilitar Enable insecure guest logons no cliente
A correção que resolve imediatamente o problema consiste em liberar, no computador que faz o acesso (cliente), a mesma diretiva que já estava ativada no servidor:
- Win + R, digite
gpedit.msc
e pressione Enter. - Navegue até Computer Configuration ▸ Administrative Templates ▸ Network ▸ Lanman Workstation.
- Abra Enable insecure guest logons e marque Enabled.
- Opcional: em vez de reiniciar, execute
gpupdate /force
no PowerShell para aplicar imediatamente.
Após a política ser aplicada, o compartilhamento volta a ser listado no Explorador de Arquivos e o acesso é restabelecido sem solicitar credenciais.
Passo a passo detalhado com capturas de comando
# verificar estado atual da política
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation" /v AllowInsecureGuestAuth
habilitar via linha de comando (alternativa ao GPEdit)
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation" /v AllowInsecureGuestAuth /t REG\_DWORD /d 1 /f
atualizar políticas imediatamente
gpupdate /force
Riscos de segurança e boas práticas
Ao habilitar guest logons você permite que qualquer dispositivo na rede local acesse a pasta sem autenticação. Isso é aceitável em muitas redes domésticas, mas apresenta riscos em ambientes corporativos ou em residências com visitantes frequentes. Avalie as opções abaixo:
Opção de acesso | Nível de segurança | Complexidade de configuração | Quando usar |
---|---|---|---|
Acesso convidado (guest) | Baixo | Muito simples | Rede isolada e confiável, arquivos sem sensibilidade |
Usuário local com senha | Médio | Simples | Famílias ou pequenos escritórios que precisam de rastreabilidade |
OneDrive/SharePoint ou NAS com contas | Alto | Moderado | Ambientes que exigem histórico, colaboração e acesso remoto seguro |
Como migrar para um método mais seguro
Criar usuário dedicado no PC servidor
- Abra Configurações ▸ Contas ▸ Outros usuários ▸ Adicionar conta e escolha “Não tenho as informações de entrada dessa pessoa” → “Adicionar um usuário sem conta da Microsoft”.
- Defina nome de usuário e senha fortes. Conceda permissão Read ou Read/Write conforme necessário na guia Security da pasta.
- No cliente, acesse Gerenciador de Credenciais ▸ Credenciais do Windows e adicione uma nova entrada apontando para
\\Servidor
com o usuário recém-criado.
Ativar Password‑Protected Sharing
Esse recurso força qualquer acesso de rede a fornecer credenciais válidas. Combine‑o com o usuário dedicado criado acima. Dependendo da versão do Windows, você encontra a configuração em Painel de Controle ▸ Rede e Internet ▸ Central de Rede ▸ Configurações avançadas de compartilhamento.
Sincronizar via OneDrive, SharePoint ou NAS
- OneDrive Pessoal ou OneDrive for Business: integra‑se nativamente ao Explorador e dispensa configurações manuais de SMB.
- SharePoint Online: ideal para equipes que precisam de histórico de versões e co‑authoring.
- NAS doméstico: modelos modernos oferecem servidor SMB, AFP e WebDAV, além de apps móveis e acesso pela nuvem via VPN.
Checklist de diagnóstico se o problema persistir
- Use o endereço IP direto
\\192.168.x.y\Fotos
para eliminar dúvidas de resolução de nomes NetBIOS. - Limpe entradas obsoletas no Gerenciador de Credenciais e tente novamente.
- Desative temporariamente o antivírus ou firewall de terceiros para confirmar se não estão bloqueando SMB.
- Execute
sfc /scannow
eDism /Online /Cleanup-Image /RestoreHealth
para reparar arquivos de sistema corrompidos. - Verifique o log de eventos em Applications and Services Logs ▸ Microsoft ▸ Windows ▸ SMBClient para mensagens como STATUSACCESSDENIED ou STATUSLOGONFAILURE.
Automatizando a correção em vários computadores
Se você administra vários PCs na mesma residência ou pequeno escritório, é possível aplicar a diretiva via Prompt do PowerShell remoto:
$machines = @("PC‑Sala", "PC‑Notebook", "PC‑Crianças")
$script = {
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f
}
Invoke-Command -ComputerName $machines -ScriptBlock $script
Invoke-Command -ComputerName $machines -ScriptBlock { gpupdate /force }
Lembre‑se de que o PowerShell Remoting exige habilitação prévia (Enable‑PSRemoting
) e que as máquinas estejam no mesmo domínio ou Grupo Doméstico.
O que esperar das próximas atualizações
A Microsoft sinaliza que suportará sessões guest apenas como exceção temporária. Futuras versões do Windows ou futuras feature updates podem remover completamente o atalho de política. Para evitar nova interrupção inesperada:
- Planeje a migração para modelos baseados em conta autenticada.
- Documente a estrutura de compartilhamentos e rotas de acesso em sua rede para facilitar suporte.
- Mantenha backups em mídia externa ou nuvem para prevenir perda de dados durante transições.
Conclusão
A falha de acesso a pastas compartilhadas após o Patch Tuesday de fevereiro de 2025 não resulta de defeito de hardware nem exige retorno ao SMB 1.0. O problema está na maior restrição à autenticação anônima imposta pelo Windows 11. Ao habilitar Enable insecure guest logons tanto no servidor quanto no cliente, o compartilhamento volta a funcionar. Contudo, considere fortemente evoluir para métodos de autenticação com senha ou serviços de nuvem para garantir segurança e continuidade frente às próximas mudanças de política.