Microsoft kommuniziert kritische Sicherheitslücke im SMBv3-Protokoll

Microsoft hat während der aktuellen Patch-Veröffentlichungen vermutlich erst versehentlich Details über eine neue Schwachstelle im Microsoft Server Message Block 3.1.1 (SMB)-Protokoll kommuniziert. Obwohl das Unternehmen keine technischen Details veröffentlichte, bot es offenbar kurze Zusammenfassungen an, die den Fehler beschreiben, die seitdem auf den Seiten verschiedener Sicherheitsanbieter – wie beispielsweise Fortinet – veröffentlicht wurden, die Teil des Active-Protection-Programms von Microsoft sind und vorab Zugang zu Fehlerinformationen erhalten.

Die Sicherheitslücke, die als CVE-2020-0796 getrackt wird, ist in den aktuellen Aktualisierungen nicht enthalten und es ist unklar, wann sie durch Microsoft gepatcht wird. Laut Fortinet wird der Fehler als „eine Pufferüberlaufschwachstelle in Microsoft SMB-Servern“ beschrieben und mit dem höchsten Schweregrad bewertet. „Die Schwachstelle ist auf einen Fehler zurückzuführen, wenn die anfällige Software ein in böswilliger Absicht erstelltes komprimiertes Datenpaket verarbeitet. Ein entfernter, nicht authentifizierter Angreifer kann dies ausnutzen, um beliebigen Code im Kontext der Anwendung auszuführen.“

(Update: Hier gibt es eine Seite von Microsoft mit allen Informationen, auch für Administratoren)

Betroffen sind laut Fortinet und Microsoft:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

 

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei LinkedIn, Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

8 Kommentare

  1. Danke für den Hinweis.
    In freier Wildbahn eher unwahrscheinlich, da Windows Server 2019 und älter nicht betroffen sind.

    • FriedeFreudeEierkuchen says:

      Deine Einschätzung ist komplett falsch. Wie schon in der Liste oben zu sehen ist die Lücke nicht auf Windows Server beschränkt. Caschy schreibt ja schon eingangs, dass das SMB3 Protokoll fehlerhaft ist.
      Microsoft schreibt dazu: „An attacker who successfully exploited the vulnerability could gain the ability to execute code on the target SMB Server or SMB Client.“
      Server UND Client sind betroffen. Und Server meint nicht den Windows Server, sondern einen SMB-Server, der in jedem Gerät stecken dürfte, das SMB3 spricht.
      Wir können nur hoffen, dass der Fehler nicht in diverse Hardware eingezogen ist, die keine Updates vom Hersteller bekommt.

  2. Kann ein normal User das SMB3 Protokoll deaktivieren?

  3. Mir fiel gerade auf…wie kann ich rausfinden ob mein PC das Protokoll aktiv benutzt? Hab da noch Verständnisprobleme.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bevor du deinen Kommentar abschickst:
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.