Microsoft hat während der aktuellen Patch-Veröffentlichungen vermutlich erst versehentlich Details über eine neue Schwachstelle im Microsoft Server Message Block 3.1.1 (SMB)-Protokoll kommuniziert. Obwohl das Unternehmen keine technischen Details veröffentlichte, bot es offenbar kurze Zusammenfassungen an, die den Fehler beschreiben, die seitdem auf den Seiten verschiedener Sicherheitsanbieter – wie beispielsweise Fortinet – veröffentlicht wurden, die Teil des Active-Protection-Programms von Microsoft sind und vorab Zugang zu Fehlerinformationen erhalten.
Die Sicherheitslücke, die als CVE-2020-0796 getrackt wird, ist in den aktuellen Aktualisierungen nicht enthalten und es ist unklar, wann sie durch Microsoft gepatcht wird. Laut Fortinet wird der Fehler als „eine Pufferüberlaufschwachstelle in Microsoft SMB-Servern“ beschrieben und mit dem höchsten Schweregrad bewertet. „Die Schwachstelle ist auf einen Fehler zurückzuführen, wenn die anfällige Software ein in böswilliger Absicht erstelltes komprimiertes Datenpaket verarbeitet. Ein entfernter, nicht authentifizierter Angreifer kann dies ausnutzen, um beliebigen Code im Kontext der Anwendung auszuführen.“
(Update: Hier gibt es eine Seite von Microsoft mit allen Informationen, auch für Administratoren)
Betroffen sind laut Fortinet und Microsoft:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1909 (Server Core installation)
CVE-2020-0796 – a "wormable" SMBv3 vulnerability.
Great…
? pic.twitter.com/E3uPZkOyQN— MalwareHunterTeam (@malwrhunterteam) March 10, 2020
