Meldung

Kritische Lücke in Windows: Wurm möglich [Update]

Eine Schwachstelle in Windows ermöglicht Schadprogrammen neben gezielten Angriffen auch die selbstständige wurmartige Ausbreitung in betroffenen IT-Netzwerken. Da derzeit kein Patch zur Schließung der Sicherheitslücke zur Verfügung steht, schätzt das BSI sie als kritisch ein. Microsoft hat bislang nur einen Workaround zur Verfügung gestellt, mit dem die Ausnutzung der Schwachstelle auf SMB-Servern verhindert werden kann. Für SMB-Clients ist der Workaround nicht geeignet.
Dem BSI [1] ist bislang keine aktive Ausnutzung der Schwachstelle bekannt. Da die Sicherheitslücke jetzt jedoch öffentlich bekannt geworden ist, könnte sich dies kurzfristig ändern. Das BSI rät daher dringend dazu, den von Microsoft beschriebenen Workaround [2] umzusetzen. Außerdem sollte ein Patch, sobald er zur Verfügung steht, kurzfristig eingespielt werden.

Zugriffe aus dem Internet auf den von SMB verwendeten Port 445 (TCP) sollten grundsätzlich von der Firewall geblockt werden. Für SMB-Clients der betroffenen Windows-Versionen sollten Admins bis zur Schließung der Schwachstelle eine vollständige Deaktivierung von SMB beziehungsweise eine netzwerkseitige Unterbindung prüfen. Betroffen ist das SMBv3-Protokoll der folgenden Windows-Versionen: Windows 10 SAC (Semi-Annual Channel) 1903 und 1909 (32 und 64 Bit und ARM64) sowie Windows Server SAC 1903 und 1909. Windows 10 LTSC (Long Term Servicing Channel) 2016 und 2019 sowie Windows Server LTSC 2016 und 2019 sind von der Schwachstelle nicht betroffen.

SMB ist zentraler Bestandteil der Netzwerkdienste von Microsoft Windows und kommt unter anderem für den Zugriff auf Dateien auf Netzlaufwerken oder die Freigabe von Druckern zum Einsatz. SMB-Server/Client ist nicht mit Windows-Server/Client zu verwechseln. Auch unter Windows 10 kommt die SMB-Serverkomponente zum Beispiel für die Freigabe von Netzlaufwerken zum Einsatz. Der von Microsoft bereitgestellte Workaround bewirkt, dass die Komprimierung von SMBv3 deaktiviert wird.

Update vom 13.03.

Microsoft hat gestern Abend, am 12.03., einen Patch (KB4551762) für die Lücke veröffentlicht.
12.03.2020/dr

Tipps & Tools

Arbeiten im Home Office [30.03.2020]

Aufgrund der aktuellen Situation empfehlen Unternehmen ihren Mitarbeitern, von Zuhause zu arbeiten. Damit auch Sie in dieser Zeit gut zurechtkommen, finden Sie auf unserer Webseite einen neuen Home-Office-Bereich mit vielen Informationen und Tools rund um das Thema. Zudem möchten wir Sie wöchentlich mit einem besonderen Fachartikel bei der Arbeit unterstützen. Diese Woche zeigen wir, wie Sie bei der Nutzung privater Endgeräte und neuer Werkzeuge für die Zusammenarbeit Sicherheitsrisiken reduzieren können. [mehr]

Cyberkriminelle nehmen IoT-Geräte ins Visier [17.03.2020]

Der neueste Report von FortiGuard Labs gibt Aufschluss über die weltweiten Sicherheitsbedrohungen aus dem 4. Quartal 2019. Der Bericht beinhaltet drei zentrale Aspekte: Exploits, Malware und Botnets. Die Ergebnisse zeigen, dass Cyberkriminelle zunehmend IoT-Geräte ins Auge fassen und auch ältere Sicherheitslücken weiterhin ausnutzen. [mehr]

Fachartikel

Marktüberblick Open-Source-Passwortmanager [2.03.2020]

Mit jedem genutzten Webservice steigt die Zahl der Zugangsdaten. Es soll zwar immer noch Anwender geben, die für alle Dienste identische Benutzernamen-Passwort-Kombinationen verwenden, doch allein schon aus Sicherheitsgründen ist ein Passwortmanager das Werkzeug der Wahl. Es übernimmt die Aufgabe, die Passwörter sicher zu verwahren und bei Bedarf herauszurücken. Wir haben uns für diese Marktübersicht quelloffene Werkzeugen angesehen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen