Zero-Day-Schwachstelle gefunden

Ungepatchte Lücke in Windows SMB Bibliothek

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

In der SMB Implementierung von Windows gibt es eine kritische, ungepatchte Sicherheitslücke.
In der SMB Implementierung von Windows gibt es eine kritische, ungepatchte Sicherheitslücke. (Bild: pixabay - bykst / CC0)

Ein Sicherheitsforscher hat eine aktuelle Schwachstelle in Windows 10 und Windows Server Systemen entdeckt. Darüber ist ein Denial-of-Service-Angriff möglich, erste Berichte sprachen gar vom Ausführen von Code. Ein Patch ist noch nicht erhältlich.

Seit langem ist wieder ein Zero-Day-Exploit für aktuelle Windows-Versionen im Umlauf. Gefunden hat es der Sicherheitsforscher Laurent Gaffie, der Fehler ist in der SMB-Implementierung in Windows. Angreifer können diese Schwachstellen nutzen, um einen Denial of Service auf dem attackierten System auszulösen. Teilweise sprechen Quellen sogar vom Ausführen von Programmcode, allerdings hat etwas das CERT der Carnegie Mellon Universität diese Meldung wieder zurückgezogen.

Von der Schwachstelle zur Cyber-Attacke

Patch-Management

Von der Schwachstelle zur Cyber-Attacke

11.01.17 - Auch wer das aktuellste Betriebssystem installiert hat und die neueste Version des Internet-Browsers nutzt, ist nur scheinbar sicher. Denn Software ist ein hochkomplexes Produkt, und es ist bekannt, dass keine fehlerfreie Software existiert. lesen

Marketing-Statements statt Updates

Der Entdecker hat bereits eine Demo für die Schwachstelle veröffentlicht, der notwendige Code dürfte also im bereits durch das Web geistern. Microsoft selbst hat noch keinen Patch veröffentlicht – etwas, das der Entdecker öffentlich anprangern will. In einer E-Mail an das Magazin Ars Technica schreibt er, dass Microsoft nicht zum ersten Mal auf einem seiner Bugs „sitzen“ würde. Er prangere an, dass der Konzern lieber auf Marketing setzt als seinen Kunden aktiv zu helfen.

Von der Schwachstelle sind alle aktuellen Versionen von Windows betroffen, sowohl Consumer-Versionen wie Windows 8.1 und Windows 10 wie auch Server-Umgebungen wie Windows Server 2016 und Windows Server 2012 R2. Laut dem CERT gibt es derzeit keinen Workaround. Die Experten raten dazu, ausgehende SMB-Verbindungen zu blocken. Dazu sollte den die TCP Ports 139 und 445 sowie die UDP Ports 137 und 138 in der Firewall geblockt werden.

An Patch-Management führt kein Weg vorbei

Best Practice für IT-Leiter und Geschäftsführer

An Patch-Management führt kein Weg vorbei

09.11.16 - Jede Woche werden neue Sicherheitslücken entdeckt und Patches veröffentlicht, um sie zu schließen. Doch Hacker haben insbesondere bei längst bekannten Schwachstellen oft großen Erfolg. Denn viele IT-Verantwortliche vernachlässigen das Patch-Management – ein schwerwiegender Fehler. lesen

Bleibt zu hoffen, dass Microsoft den Patch Day diesen Monat etwas nach vorne zieht. Normalerweise ist dieser an jedem zweiten Dienstag im Monat. Diesen Februar fällt er etwas ungünstig, tatsächlich würden Updates erst ab dem 14. Februar ausgerollt werden. Entsprechend wären Anwender und vor allem Server-Betreiber noch über eine Woche ungeschützt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44510297 / Sicherheitslücken)