Microsoft veröffentlicht versehentlich Infos zu ungepatchter Sicherheitslücke im SMBv3-Protokoll

Microsoft veröffentlicht versehentlich Infos zu ungepatchter Sicherheitslücke im SMBv3-Protokoll

Zum gestrigen März-Patchday hätte offenbar ein Patch für eine neu entdeckte Sicherheitslücke im Netzwerkprotokoll SMBv3 veröffentlicht werden sollen. Microsoft hatte die entsprechende Dokumentation schon fertig, vergaß sie aber wieder zu entfernen, obwohl der Patch nicht wie geplant veröffentlicht wurde.

Die Lücke wurde als CVE-2020-0796 registriert und beschreibt eine wurmfähige Lücke in SMBv3, die durch speziell präparierte Datenpakete angegriffen werden kann. Als Erste-Hilfe-Maßnahme wird empfohlen, den Port 445 in der Firewall zu schließen und die Kompression von SMBv3 zu deaktivieren.

Angeblich sind nur die neusten Windows-Versionen 1903 und 1909 (Client und Server) von der Schwachstelle betroffen, diese Information gilt aber noch nicht als gesichert.

Dass es aufgrund dieser Dokumentations-Panne nun zu einem spontanten Malware-Ausbruch kommt, ist nicht zu befürchten, Cyberkriminelle wissen aber nun zumindest, dass da etwas ist, wonach es sich zu suchen lohnt. Microsoft hatte die Informationen auch schon vorab an Partner kommuniziert, so veröffentlichte Cisco am Dienstagabend einen Blogpost zu der nun vermeintlich geschlossenen Lücke, zog diesen aber rasch wieder zurück.

Quelle: ZDNet

Über den Autor
Martin Geuß
  • Martin Geuß auf Facebook
  • Martin Geuß auf Twitter
Ich bin Martin Geuß, und wie unschwer zu erkennen ist, fühle ich mich in der Windows-Welt zu Hause. Seit mehr als zwölf Jahren lasse ich die Welt an dem teilhaben, was mir zu Windows und anderen Microsoft-Produkten durch den Kopf geht, und manchmal ist das sogar interessant. Das wichtigste Motto meiner Arbeit lautet: Von mir - für Euch!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.



Kommentare
  1. Ich lach mich schlapp. Statt eines Sicherheitspatches veröffentlichen die eine Anleitung für Hacker, die Lücke auszunutzen. :lol
    Einige Quellen geben "Cisco" als versehentlich Quelle an.
    Egal, mit einer MS Defender ATP Lizenz werden Clients und Server bei entsprechender Konfiguration seit gestern Nachmittag automatisch geschützt.
    Leider kann ich mobil keinen screen mit Anweisung hochladen, folgt später.
    Hallo @Henry E.,
    inwiefern hilft denn der MS Safety Scanner (benutze ich immer mal zwischendurch) gegen die Schwachstelle
    im SMBv3-Protokoll :confused: .
    Die Prüfung auf Malware liefert doch nur einen Augenblick-Zustand auf Befall oder
    nicht.
    Die notdürftigen Handlungsempfehlungen von MS (disable SMBV3 compression und Port 445 schließen)
    haben doch sicher Vorrang!?
    Hallo ExtraDrei Das Tool ist nur zur Prüfung gedacht
    Tool zur Überprüfung ob man betroffen war,

    Der eigentliche Fehler hat natürlich Vorrang
    Ein kleiner Hinweis:
    Mein Script, das oben verlinkt wurde, deaktiviert nicht nur die SMBv3 Komprimierung, sondern blockiert inzwischen auch gleich den TCP-Port 445.
    @Norbert: du solltest lieber nochmals lesen und verstehen, was Microsoft da gestern veröffentlicht hat und für wen das gedacht ist und warum...
Nach oben