Diese Woche am Patch-Dienstag hat Microsoft wieder eine Reihe von Patches ausgespielt, die bekannte Sicherheitslücken schließen sollen. Eine besonders schwerwiegende Schwachstelle im Server Message Block (SMB) wurde dabei jedoch nicht gefixt. Das Problem: Genau am gleichen Tag hat Microsoft diese Schwachstelle bekannt gemacht. Einige Hersteller haben diesen Hinweis aufgegriffen und eine Reihe von Informationen dazu veröffentlicht, die Hackern Tür und Tor öffnete.
Auch das BSI warnt
Dass es am Dienstag gar keinen Patch für die SMB-Sicherheitslücke mit der Bezeichnung CVE-2020-0796 gab, ist erst einigen IT-Sicherheitsunternehmen wie Cisco Talos aufgefallen, wie Zdnet berichtet. Cisco Talos schrieb in dem mittlerweile gelöschten Blogpost, dass „die Ausnutzung der Schwachstelle Systeme für eine „wurmbare“ Attacke öffnet, das bedeutet, sie könnte einfach von Opfer zu Opfer überspringen“.
Die Schwachstelle ist so gravierend, dass sogar das Bundesamt für Sicherheit in der Informationstechnik kurzerhand einen Tweet absetzte, in der auf einen Workaround von Microsoft verwiesen wird, der das Problem zumindest auf Windows Server beseitigt:
Achtung! Es existiert eine wurmfähige Schwachstelle in SMBv3 für die es bislang keinen Patch gibt. Bislang steht nur ein Workaround zur Verfügung, der allerdings nur auf Servern funktioniert. Weitere Informationen folgen.#DeutschlandDigitalSicherBSI https://t.co/8tLIVwxJt9
— BSI (@BSI_Bund) March 11, 2020
Auch interessant: Windows-10-Update – Microsoft rät Nutzern zur Deinstallation!
Neues Update steht bereit
Microsoft hat glücklicherweise schnell reagiert und ein Sicherheitsupdate für die betroffenen OS-Versionen Windows 10 1903 und 1909 sowie Windows Server 1903 und 1090 veröffentlicht. Der Patch wird automatisch über Windows Update installiert. Wer automatische Updates deaktiviert hat, sollte sich den Patch unbedingt von Microsoft Update-Katalog herunterladen. Den Link dazu finden Sie hier: https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762.
Nutzer sollten zwar schnell reagieren, können aber noch beruhigt sein. Microsoft schreibt in seinem Security Response Center (MSRC), dass es bislang keine Ausnutzung der Schwachstelle identifizieren konnte.