• IT-Karriere:
  • Services:

Remote Code Execution: Sicherheitslücke in Windows 10 geleakt

Microsoft hat einen Patch für eine gefährliche Lücke im SMBv3-Protokoll veröffentlicht. Dieser sollte schnell eingespielt werden.

Artikel veröffentlicht am ,
Panne bei Veröffentlichung von Sicherheitslücke: Microsoft gibt Ratschläge, wie man sich auch ohne Patch schützen kann.
Panne bei Veröffentlichung von Sicherheitslücke: Microsoft gibt Ratschläge, wie man sich auch ohne Patch schützen kann. (Bild: The Conmunity - Pop Culture Geek/Wikimedia Commons/CC-BY 2.0)

Details zu einer Sicherheitslücke in Windows wurden offenbar versehentlich zu früh veröffentlicht. Die Lücke betrifft das Netzwerkdateisystem SMB in der aktuellen Version 3.0, die nur in Windows 10 unterstützt wird. Ältere Windows-Versionen sind damit vermutlich nicht gefährdet. Mittlerweile hat Microsoft einen Patch veröffentlicht.

Stellenmarkt
  1. S-Kreditpartner GmbH, Bielefeld
  2. CoCoNet AG, Düsseldorf

Informationen über die Lücke, die mit der ID CVE-2020-0796 geführt wird, tauchten am 10. März in einem Blogeintrag von Cisco Talos auf. Zwischenzeitlich wurden die Informationen jedoch aus dem Blogbeitrag wieder entfernt. Wie genau es dazu kam, ist unklar.

Kompression ausschalten als vorläufige Schutzmaßnahme

Die Sicherheitslücke betrifft sowohl die Client- als auch die Serverimplementierung. In einer von Microsoft veröffentlichten Ankündigung wurde Nutzern empfohlen, auf der Serverseite die Kompression von SMBv3 auszuschalten - ein Hinweis darauf, dass das Problem vermutlich damit zusammenhängt. Außerdem könne man den Port 445 im Netzwerk blockieren.

Anfangs konnten Windows-Nutzer nur die von Microsoft vorgeschlagenen Schutzmaßnahmen umsetzen. Am 12. März veröffentlichte Microsoft dann einen Patch für die betroffenen Betriebssysteme Windows 10 1903 und 1909. Dieser sollte schnellstmöglich installiert werden.

Wanna Cry und Notpetya nutzten SMB-Sicherheitslücke

Sicherheitslücken im SMB-Protokoll plagten Windows schon oft und haben in der Vergangenheit zu einigen großen Malware-Wellen geführt. So nutzte beispielsweise der von der NSA entwickelte und geleakte Exploit Eternalblue eine Sicherheitslücke im SMB-Protokoll. Dieser Code wurde später von Wanna Cry und Notpetya genutzt, um Windows-Systeme anzugreifen.

Es gibt aber einen großen Unterschied zwischen Eternalblue und der jetzt bekanntgewordenen Lücke: Eternalblue betraf Version 1 des SMB-Protokolls und damit vor allem ältere Windows-Systeme. Die jetzt bekanntgewordene Sicherheitslücke betrifft hingegen die aktuelle Version von SMB und damit nur sehr aktuelle Windows-Installationen.

Nachtrag vom 12. März 2020, 17:30 Uhr

Microsoft hat einen Patch veröffentlicht - wir haben den Artikel entsprechend angepasst.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-27%) 14,50€
  2. 28,99€
  3. (u. a. Borderlands: The Handsome Collection für 13,99€, Sid Meier's Civilization VI für 13...

snboris 13. Mär 2020

Das klappt auch bei einer nicht gebrandeten, eigenen FB (6590) nicht. Jedenfalls bei...

alphaorb 12. Mär 2020

Es gibt kein SMB 4

Sea 12. Mär 2020

Nix clickbait. Als die Info gestern bekannt wurde stand da nur SMB3 . Das ist erst heute...

jimbokork 11. Mär 2020

Er hat völlig recht damit, dass bisweilen auch nicht mehr unterstützte Distributionen...


Folgen Sie uns
       


Wo steige ich in Star Citizen ein? - Tutorialvideo

Der Start in Star Citizen ist nicht für jeden Menschen einfach: Golem.de erklärt im Video, wo Neulinge anfangen können, was diese bereits erwartet und verrät ein paar Tipps zur Weltraumsimulation.

Wo steige ich in Star Citizen ein? - Tutorialvideo Video aufrufen
    •  /