SMBLoris: Microsoft lässt schwerwiegende Sicherheitslücke in SMBv1 ungepatcht

Sie erlaubt Denial-of-Service-Angriffe auf Server. Voraussetzung ist ein aktives SMBv1-Protokoll, das über das Internet erreichbar ist. Microsoft entscheidet sich aufgrund dieser Einschränkung gegen einen Patch.

Zwei Sicherheitsforscher von RiskSense haben auf der Konferenz Def Con eine als SMBLoris bezeichnete schwerwiegende Sicherheitslücke im Server-Message-Block-Protokoll Version 1 (SMBv1) präsentiert. Den rund 20 Jahre alten Bug entdeckten sie bei der Suche nach Schwachstellen, die vom EternalBlue-Exploit der NSA ausgenutzt werden. Wie The Register berichtet, wird Microsoft keinen Patch für die Anfälligkeit entwickeln.

Bug entdeckt (Bild: Shutterstock)Die erste Version des SMB-Protokolls geriet im Frühjahr durch die Ransomware WannaCry in die Schlagzeilen. Sie verbreitete sich über das Netzwerkprotokoll, dessen Aufgabe es ist, Datei-, Druck- und Serverdienste in Windows-Netzwerken bereitzustellen. WannaCry konnte in kürzester Zeit zahlreiche Systeme weltweit infizieren, da deren Betreiber einen im März veröffentlichten Patch noch nicht installiert hatten. Microsoft kündigte zudem an, SMBv1 künftig in Windows 10 zu deaktivieren beziehungsweise aus dem Betriebssystem zu entfernen.

Die neue SMB-Lücke lässt sich allerdings nur ausnutzen, wenn SMBv1 auf einem Zielrechner über das Internet erreichbar ist. Aus diesem Grund sei laut Microsoft kein Patch erforderlich, heißt es weiter in dem Bericht.

Wie der Twitter-Nutzer JennaMagius erläutert, erlaubt SMBLoris Angriffe auf Server, die SMBv1 unterstützen. Der Bug erlaubt es demnach, fest zugeordnete Speicherbereiche zu füllen, wenn Verbindungen über das NetBIOS Session Service Protocol hergestellt werden. Pro aktiver Verbindung kann ein Angreifer demnach 128 KByte RAM belegen. Bei 65,535 Ports könne ein Angreifer also mehr als 8 GByte RAM belegen. Werde ein Angriff über IPv4 und iPv6 gleichzeitig ausgeführt, seien es 16 GByte. Komme der Angriff von zwei IP-Adressen, würden 32 GByte RAM ausgelastet. Irgendwann sei das angegriffene Systeme dann nicht mehr in der Lage, den angefragten Speicher zuzuordnen, was einen Neustart erforderlich mache.

RiskSense-Forscher Sean Dillon kritisierte indes Microsofts Entscheidung, den Fehler vorerst nicht zu korrigieren. „Sie sagen, es ist ein mittelschweres Problem, weil viele Verbindungen zum Server geöffnet werden müssen, aber das könnte man alles von einem einzigen Rechner aus erledigen und ein Raspberry Pi könnte selbst den stärksten Server lahmlegen.“

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Microsoft, Netzwerk, Security, Sicherheit, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu SMBLoris: Microsoft lässt schwerwiegende Sicherheitslücke in SMBv1 ungepatcht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *