Anzeige
Anzeige
News
Artikel merken

Remote Code Execution: Sicherheitslücke in Windows 10 geleakt

Für eine gefährliche Lücke im SMBv3-Protokoll gibt es bisher keinen Patch.

Von Golem.de
1 Min. Lesezeit
Anzeige
Anzeige

(Foto: Jonathan Weiss / Shutterstock)

Details zu einer Sicherheitslücke in Windows wurden offenbar versehentlich zu früh veröffentlicht. Die Lücke betrifft das Netzwerkdateisystem SMB in der aktuellen Version 3.0, die nur in Windows 10 unterstützt wird. Ältere Windows-Versionen sind damit vermutlich nicht gefährdet. Einen Patch gibt es bisher nicht.

Anzeige
Anzeige

Informationen über die Lücke, die mit der ID CVE-2020-0796 geführt wird, tauchten gestern in einem Blogeintrag von Cisco Talos auf. Inzwischen wurden die Informationen jedoch aus dem Blogbeitrag wieder entfernt. Wie genau es dazu kam, ist unklar.

Kompression ausschalten als vorläufige Schutzmaßnahme

Die Sicherheitslücke betrifft sowohl die Client- als auch die Serverimplementierung. In der jetzt von Microsoft veröffentlichten Ankündigung wird Nutzern empfohlen, auf der Serverseite die Kompression von SMBv3 auszuschalten – ein Hinweis darauf, dass das Problem vermutlich damit zusammenhängt. Außerdem könne man den Port 445 im Netzwerk blockieren.

Anzeige
Anzeige

Windows-Nutzern bleibt im Moment nur, die von Microsoft vorgeschlagenen Maßnahmen umzusetzen, die aber vermutlich keinen vollständigen Schutz bieten. Sobald ein Patch zur Verfügung steht, sollte dieser selbstverständlich schnellstmöglich installiert werden. Microsoft empfiehlt, sich für den Security Notification Service zu registrieren, dann erhält man eine E-Mail, sobald das Advisory mit entsprechenden Update-Informationen aktualisiert wird.

Anzeige
Anzeige

Wannacry und Notpetya nutzten SMB-Sicherheitslücke

Sicherheitslücken im SMB-Protokoll plagten Windows schon oft und haben in der Vergangenheit zu einigen großen Malware-Wellen geführt. So nutzte beispielsweise der von der NSA entwickelte und geleakte Exploit Eternalblue eine Sicherheitslücke im SMB-Protokoll. Dieser Code wurde später von Wannacry und Notpetya genutzt, um Windows-Systeme anzugreifen.

Es gibt aber einen großen Unterschied zwischen Eternalblue und der jetzt bekanntgewordenen Lücke: Eternalblue betraf Version 1 des SMB-Protokolls und damit vor allem ältere Windows-Systeme. Die jetzt bekanntgewordene Sicherheitslücke betrifft hingegen die aktuelle Version von SMB und damit nur sehr aktuelle Windows-Installationen.

Anzeige
Anzeige

Autor des Artikels ist Hanno Böck.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige