Ein Sicherheitsforscher hat Ende vergangener Woche eine Zero-Day-Lücke in Windows öffentlich gemacht. Der eigentliche Fehler steckt im Netzprotokoll Server Message Block (SMB), das für Datei und Druckdienste benötigt wird. Ein Angreifer könnte die Schwachstelle ausnutzen, um einen sogenannten Blue Screen of Death, also einen Absturz des Betriebssystems auszulösen.
Das CERT Coordination Center (CERT/CC) an der Carnegie Mellon University war anfänglich davon ausgegangen, dass die Anfälligkeit auch das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglicht, wie Computerworld berichtet. Die anfängliche Einstufung als „kritisch“ (CVSS 10) wurde inzwischen jedoch auf „hoch“ (CVSS 7,8) reduziert, da Angriffe außer einem Denial-of-Service keine Auswirkungen haben.
Dem Forscher zufolge muss ein Hacker sein Opfer lediglich dazu verleiten, eine Verbindung mit einem SMB-Server herzustellen, der speziell präparierte Antworten sendet. Diese Antworten lassen den Treiber „mrxsmb20.sys“ abstürzen, was wiederum einen Absturz des Betriebssystems und den Blue Screen of Death nach sich zieht.
Das CERT/CC weist zudem darauf hin, dass es verschiedene Techniken gibt, um aus der Ferne eine Verbindung zu einem SMB-Server zu erzwingen. Einige benötigten nur wenig oder gar keine Interaktion mit einem lokalen Windows-Nutzer. Betroffen seien Windows 10 und 8.1 sowie Windows Server 2016 und 2012 R2.
Microsoft ist die Sicherheitslücke inzwischen bekannt. Ein Sprecher des Unternehmens erklärte dem Bericht zufolge, dass Sicherheitsprobleme mit einem geringen Risiko in der Regel im Rahmen des monatlichen Patchdays und nicht außer der Reihe beseitigt würden. Wie Microsoft das Risiko der aktuellen SMB-Lücke einstuft, ließ er jedoch offen. Der nächste reguläre Patchday des Unternehmens findet am 14. Februar statt.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
5 Kommentare zu Zero-Day-Lücke in Windows SMB ermöglicht Denial-of-Service
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Einfach SMB Verkehr in der Windows Firewall auf lokales Subnetz beschränken und gut.
Hmmm – wenn der Angreifer im eigenen LAN sitzt, dann ist es doch nicht „gut“. Der Angriffs-Vektor besteht in Deinem Szenario weiterhin.
MS sollte schnellstmöglich und qualitativ die Lücke patchen, so dass dort keine Probleme mehr auftreten.
„Dem Forscher zufolge muss ein Hacker sein Opfer lediglich dazu verleiten, eine Verbindung mit einem SMB-Server herzustellen, der speziell präparierte Antworten sendet. “
Das macht man ja auch jeden Tag mehrfach, sich auf verschiedene SMB- Server verbinden, noch dazu auf unbekannte. Also ich würde behaupten das dies mit Sicherheit eine Sicherheitslücke mit geringer Priorität ist.
@Martha Muffin
Das spielt für die meisten User keine Rolle, du must mal Linux auf nem iMac verwenden, dann denkste die Kiste fliegt, da ist sogar windows 10 schneller als MacOS und das will was heißen.
Vor Kurzem noch bewarb MS Win-10 als „sicherer“ gegenüber Win-7.
Diese SMB Lücke gilt wohl für alle aktuellen Windows Systeme, in jedem Fall aber für Win-10. Damit überführt sich MS als absurdum.
Ich nutzte meine Win-7 Systeme noch bis zum Jahr 2020.
US-Manager haben scheinbar ein schlechtes Gedächtnis…und unterstellen dieses auch den Usern. In den USA mag das funktionieren, hier jedoch nicht.
Am witzigsten wird es dann 2020 sein, wenn die auf Linux wechselnden User feststellen, wie schnell ihre betagten Systeme eigentlich sind. Dürfte bei einigen einen Aha Effekt auslösen.