Microsoft kommuniziert kritische Sicherheitslücke im SMBv3-Protokoll

Microsoft hat während der aktuellen Patch-Veröffentlichungen vermutlich erst versehentlich Details über eine neue Schwachstelle im Microsoft Server Message Block 3.1.1 (SMB)-Protokoll kommuniziert. Obwohl das Unternehmen keine technischen Details veröffentlichte, bot es offenbar kurze Zusammenfassungen an, die den Fehler beschreiben, die seitdem auf den Seiten verschiedener Sicherheitsanbieter – wie beispielsweise Fortinet – veröffentlicht wurden, die Teil des Active-Protection-Programms von Microsoft sind und vorab Zugang zu Fehlerinformationen erhalten.

Die Sicherheitslücke, die als CVE-2020-0796 getrackt wird, ist in den aktuellen Aktualisierungen nicht enthalten und es ist unklar, wann sie durch Microsoft gepatcht wird. Laut Fortinet wird der Fehler als „eine Pufferüberlaufschwachstelle in Microsoft SMB-Servern“ beschrieben und mit dem höchsten Schweregrad bewertet. „Die Schwachstelle ist auf einen Fehler zurückzuführen, wenn die anfällige Software ein in böswilliger Absicht erstelltes komprimiertes Datenpaket verarbeitet. Ein entfernter, nicht authentifizierter Angreifer kann dies ausnutzen, um beliebigen Code im Kontext der Anwendung auszuführen.“

(Update: Hier gibt es eine Seite von Microsoft mit allen Informationen, auch für Administratoren)

Betroffen sind laut Fortinet und Microsoft:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)

 

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

8 Kommentare

  1. Danke für den Hinweis.
    In freier Wildbahn eher unwahrscheinlich, da Windows Server 2019 und älter nicht betroffen sind.

    • FriedeFreudeEierkuchen says:

      Deine Einschätzung ist komplett falsch. Wie schon in der Liste oben zu sehen ist die Lücke nicht auf Windows Server beschränkt. Caschy schreibt ja schon eingangs, dass das SMB3 Protokoll fehlerhaft ist.
      Microsoft schreibt dazu: „An attacker who successfully exploited the vulnerability could gain the ability to execute code on the target SMB Server or SMB Client.“
      Server UND Client sind betroffen. Und Server meint nicht den Windows Server, sondern einen SMB-Server, der in jedem Gerät stecken dürfte, das SMB3 spricht.
      Wir können nur hoffen, dass der Fehler nicht in diverse Hardware eingezogen ist, die keine Updates vom Hersteller bekommt.

  2. Kann ein normal User das SMB3 Protokoll deaktivieren?

    • Also ich mein, kann ich das an meinem PC selbst deaktivieren? Oder wird das benötigt?

      • Das mußt du wissen ob du es nutzt. Wird halt genutzt um Daten im Netzwerk Freizugeben und drauf zuzugreifen. Ältere NAS nutzen SMB1 die aber so langsam mal ausgetauscht werden sollte. Auch einige Kopiersysteme nutzen es noch. SMB3 Systeme können aber auch SMB2. Da nicht genauer gesagt wird warum es so ist etwas schwer zu sagen

  3. Mir fiel gerade auf…wie kann ich rausfinden ob mein PC das Protokoll aktiv benutzt? Hab da noch Verständnisprobleme.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.