Im professionellen Umfeld würde ich von sowas auch dringend abraten.
Aber privat im LAN, SMBv1 nur auf dem Pi damit der Drucker da die Scans ablegt - meiner Meinung nach kein Problem. Man kann den Drucker sich entsorgen und einen neuen kaufen. Aber das lohnt sich nur, wenn der Schaden einer ausgenutzten Lücke in diesem Scenario hoch und die Eintrittswahrscheinlichkeit etwas größer als 0 ist.
Natürlich hat es etwas mit dem Betriebssystem zu tun. Die Windows Implementierung hatte wie in den
CVE Datenbanken einsehbar ist einen Implementierungsfehler, sodass ACE möglich war:
The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability."
Ich wüsste nicht, dass die Linux SAMBA Implementierung auch diesen Fehler hatte. Und das Samba Paket unter Linux wird auch sehr regelmäßig aktualisiert.
Auf der Annahme, dass aber auch die Linux Implementierung Samba angreifbar war basiert doch die gesamte Annahme von Leuten hier im Thread, die SMBv1 unter Linux als Sicherheitsrisiko einstufen.
SMB / Samba Implementierungen, sei es von MS oder für Linux sind natürlich nie fehlerfrei, siehe
hier, aber das hatte nichts mit EternalBlue zu tun.
Ich warte immer noch auf Argumente.