Eine Schwachstelle im Microsoft-Produkt Windows ermöglicht Schadprogrammen neben gezielten Angriffen auch die selbstständige wurmartige Ausbreitung in betroffenen IT-Netzwerken, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Da derzeit kein Patch zur Schließung der Sicherheitslücke zur Verfügung stehe, schätzt die Bonner Behörde sie als kritisch ein. Microsoft habe bislang nur einen Workaround zur Verfügung gestellt, mit dem die Ausnutzung der Schwachstelle auf SMB-Servern verhindert werden könne.
Bei SMB handelt es sich um, Server Message Blocks, ein Netzprotokoll das für Datei-, Druck- und andere Serverdienste in Rechnernetzen verwendet wird. Verwechseln sollte man den SMB-Server/Client nicht mit dem Windows-Server/Client, so die Behörde. Unter Windows 10 komme die SMB-Serverkomponente zum Beispiel für die Freigabe von Netzlaufwerken zum Einsatz.
Was jetzt zu tun ist:
Dem BSI ist nach eigenen Angaben bislang keine aktive Ausnutzung der Schwachstelle bekannt. Da die Sicherheitslücke jetzt jedoch öffentlich bekannt geworden sei, könnte sich dies kurzfristig ändern. Das BSI rät daher dringend dazu, den von Microsoft beschriebenen Workaround (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005) umzusetzen. Der von Microsoft bereitgestellte Workaround bewirkt, dass die Komprimierung von SMBv3 deaktiviert wird. Für einzelne SMB-Clients sei der Workaround nicht geeignet, daher sollte bei betroffenen SMB-Clients eine vollständige Deaktivierung erwogen werden, empfiehlt die Sicherheitsbehörde. Ein ähnliches Szenario habe 2017 zu den IT-Sicherheitsvorfällen "WannaCry" und "NotPetya" geführt.
Außerdem sollte ein Patch, sobald er zur Verfügung steht, kurzfristig eingespielt werden.
Welche Windows-Versionen betroffen sind:
Zugriffe aus dem Internet auf den von SMB verwendeten Port 445/tcp sollten grundsätzlich von der Firewall geblockt werden Für SMB-Clients der betroffenen Windows-Versionen sollte, bis zur Schließung der Schwachstelle, eine vollständige Deaktivierung von SMB oder eine netzwerkseitige Unterbindung geprüft werden. .
Betroffen ist demnach das SMBv3-Protokoll der folgenden Windows-Versionen: Windows 10 SAC (Semi-Annual Channel) 1903 und 1909 (32/64bit und ARM64) sowie Windows Server SAC 1903 und 1909. Windows 10 LTSC (Long Term Servicing Channel) 2016 und 2019 sowie Windows Server LTSC 2016 und 2019 sind von der Schwachstelle nicht betroffen. (sg)



