Remote Code Execution: Sicherheitslücke in Windows 10 geleakt
Details zu einer Sicherheitslücke in Windows wurden offenbar versehentlich zu früh veröffentlicht. Die Lücke betrifft das Netzwerkdateisystem SMB in der aktuellen Version 3.0, die nur in Windows 10 unterstützt wird. Ältere Windows-Versionen sind damit vermutlich nicht gefährdet. Einen Patch gibt es bisher nicht.
Informationen über die Lücke, die mit der ID CVE-2020-0796 geführt wird, tauchten gestern in einem Blogeintrag von Cisco Talos auf. Inzwischen wurden die Informationen jedoch aus dem Blogbeitrag wieder entfernt. Wie genau es dazu kam, ist unklar.
Kompression ausschalten als vorläufige Schutzmaßnahme
Die Sicherheitslücke betrifft sowohl die Client- als auch die Serverimplementierung. In der jetzt von Microsoft veröffentlichten Ankündigung wird Nutzern empfohlen, auf der Serverseite die Kompression von SMBv3 auszuschalten – ein Hinweis darauf, dass das Problem vermutlich damit zusammenhängt. Außerdem könne man den Port 445 im Netzwerk blockieren.
Windows-Nutzern bleibt im Moment nur, die von Microsoft vorgeschlagenen Maßnahmen umzusetzen, die aber vermutlich keinen vollständigen Schutz bieten. Sobald ein Patch zur Verfügung steht, sollte dieser selbstverständlich schnellstmöglich installiert werden. Microsoft empfiehlt, sich für den Security Notification Service zu registrieren, dann erhält man eine E-Mail, sobald das Advisory mit entsprechenden Update-Informationen aktualisiert wird.
Wannacry und Notpetya nutzten SMB-Sicherheitslücke
Sicherheitslücken im SMB-Protokoll plagten Windows schon oft und haben in der Vergangenheit zu einigen großen Malware-Wellen geführt. So nutzte beispielsweise der von der NSA entwickelte und geleakte Exploit Eternalblue eine Sicherheitslücke im SMB-Protokoll. Dieser Code wurde später von Wannacry und Notpetya genutzt, um Windows-Systeme anzugreifen.
Es gibt aber einen großen Unterschied zwischen Eternalblue und der jetzt bekanntgewordenen Lücke: Eternalblue betraf Version 1 des SMB-Protokolls und damit vor allem ältere Windows-Systeme. Die jetzt bekanntgewordene Sicherheitslücke betrifft hingegen die aktuelle Version von SMB und damit nur sehr aktuelle Windows-Installationen.
Autor des Artikels ist Hanno Böck.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team