Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen

Programme
Einfallstor für Schadsoftware : NSA entdeckt Sicherheitslücke bei Windows

Windows 10 hat einen Sicherheitsfehler So schwer die NSA offenbartes
Schwere Citrix-Lücke wird zu immer größerer Gefahr für Unternehmen
Microsoft plaudert versehentlich gefährliche Windows-Lücke aus

Microsoft bringt Update für kritische SMBv3-Sicherheitslücke


Eine Windows Defender-Sicherheits-anfälligkeit wurde 12 Jahre lang
unentdeckt


Vorbemerkungen zur Schwachstelle
Extrem kritische Sicherheitslücke bedroht Internetserver weltweit
Vermehrt Cyberangriffe: IT-Experten warnen vor Sicherheitslücke in Server-Software

BSI: Warnstufe Rot
Sicherheits-Super-GAU: Was ist Log4Shell, und wie geht es weiter?

Experten fürchten verheerende Angriffswelle wegen Sicherheitslücke in Logging-Software Log4j
Die Log4J-Schwachstelle wird das Internet jahrelang heimsuchen
Die nächste Welle von Log4J-Angriffen wird brutal
Schnallen Sie sich für mehr Log4j-Wahnsinn an



Ein Jahr später lauert diese brutale Log4j-Schwachstelle immer noch



 
Standard

 

Microsoft plaudert versehentlich gefährliche Windows-Lücke aus



Microsoft plaudert versehentlich gefährliche Windows-Lücke aus
Release Notes zum aktuellen Patch Day verraten Informationen zu "wurmfähigem" Fehler, der noch nicht geschlossen wurde
11. März 2020, 13:27
Eine neue Bedrohung für Windows kommt – bleibt vorerst aber zum Glück noch recht vage.
Foto: APA/AFP/ROBYN BECK
In den Notizen zum aktuellen Patch Day warnt vor einer besonders unerfreulichen Lücke in seinem Betriebssystem Windows: Ein Fehler in Microsofts Server Message Block (SMB) Protokoll lasse sich ausnutzen, um auf betroffenen Systemen Code auszuführen. Doch nicht nur das, der Fehler soll auch "wurmfähig" sein. Das heißt, dass es möglich wäre eine solche Attacke direkt von Rechner zu Rechner weiterzuverbreiten.

Panne
Was die gesamte Angelegenheit aber so richtig unerfreulich macht: Die Erwähnung dieser mittlerweile von Sicherheitsforschern SMBGhost getauften Lücke ist offenbar ein Versehen. Das entsprechende Update ist im aktuellen Patch Day nämlich noch nicht erhalten, was auch heißt, dass das Sicherheitsproblem derzeit noch offen steht – und Microsoft gerade potentielle Angreifer auf diesen Umstand hingewiesen hat.

Dass mit SMB-Lücken nicht zu spaßen ist, zeigt ein Blick auf frühere Vorfälle. Immerhin haben sowohl WannaCry als auch NotPetya entsprechende Defizite ausgenutzt, um ihre Ransomware-Angriffe im Jahr 2017 global zu verbreiten. Trotzdem besteht derzeit noch kein Grund zur Panik, wie ZDNet betont. Immerhin sind noch keinerlei technische Details zur Lücke bekannt, von einem Exploit Code, der sie ausnutzt, ganz zu schweigen. Zudem ist von dem Problem "nur" SMBv3 betroffen, also die aktuellste Version des Protokolls, die erst seit dem Frühjahrs-Update in Windows 10 zu finden ist. Ältere Versionen des Betriebssystems sind hingegen nicht gefährdet.

Immer wieder Update-Probleme
Trotzdem wirft der Vorfall einmal mehr ein schlechtes Licht auf den Update-Prozess bei Microsoft. In den vergangenen Jahren sind dem Softwarehersteller mit unerfreulicher Regelmäßigkeit zum Teil schwere Fehler bei der Update-Auslieferung passiert. Da sich Microsoft noch nicht zu dem Vorfall geäußert hat, ist auch unklar, wie es zu der verfrühten Auflistung kommen konnte. Eine Möglichkeit wäre etwa, dass das passende Update zunächst für dieses Monat geplant war, dann aber kurzfristig zurückgezogen wurde – und irgendwer vergessen hat, den Eintrag von der Webseite zu entfernen. Mittlerweile hat Microsoft das Versehen allerdings bemerkt, und die Informationen über die Lücke gelöscht.

Abhilfe
Wann das Update schlussendlich veröffentlicht werden soll, ist derzeit noch unklar. Allerdings gibt der Eintrag von Microsoft zumindest einen Hinweis, wie man sich schützen kann: Die Nutzer sollten nämlich die SMBv3-Komprimierung deaktivieren und den TCP Port 445 am Client und auf der Firewall deaktivieren – was aber natürlich mit funktionellen Einschränkungen einhergeht. (apo, 11.03.2020)

https://www.derstandard.at/story/2000115624423/smbghost-microsoft-plaudert-versehentlich-gefaehrliche-luecke-in-eigener-software-aus