Zero-Day-Lücke in Windows SMB ermöglicht Denial-of-Service

Die Kommunikation mit einem SMB-Server lässt unter Umständen einen Netzwerktreiber abstürzen. Das wiederum löst einen Blue Screen of Death aus. Microsoft ist das Problem inzwischen bekannt. Das Unternehmen verweist derzeit auf seine monatlichen Patchdays.

Ein Sicherheitsforscher hat Ende vergangener Woche eine Zero-Day-Lücke in Windows öffentlich gemacht. Der eigentliche Fehler steckt im Netzprotokoll Server Message Block (SMB), das für Datei und Druckdienste benötigt wird. Ein Angreifer könnte die Schwachstelle ausnutzen, um einen sogenannten Blue Screen of Death, also einen Absturz des Betriebssystems auszulösen.

Windows-10-Bluescreen (Bild: ZDNet.de)Das CERT Coordination Center (CERT/CC) an der Carnegie Mellon University war anfänglich davon ausgegangen, dass die Anfälligkeit auch das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglicht, wie Computerworld berichtet. Die anfängliche Einstufung als „kritisch“ (CVSS 10) wurde inzwischen jedoch auf „hoch“ (CVSS 7,8) reduziert, da Angriffe außer einem Denial-of-Service keine Auswirkungen haben.

Dem Forscher zufolge muss ein Hacker sein Opfer lediglich dazu verleiten, eine Verbindung mit einem SMB-Server herzustellen, der speziell präparierte Antworten sendet. Diese Antworten lassen den Treiber „mrxsmb20.sys“ abstürzen, was wiederum einen Absturz des Betriebssystems und den Blue Screen of Death nach sich zieht.

Umfrage

Welchen Stellenwert hat Nachhaltigkeit für IT-Anschaffungen Ihres Unternehmens?

Ergebnisse anzeigen

Loading ... Loading ...

Das CERT/CC weist zudem darauf hin, dass es verschiedene Techniken gibt, um aus der Ferne eine Verbindung zu einem SMB-Server zu erzwingen. Einige benötigten nur wenig oder gar keine Interaktion mit einem lokalen Windows-Nutzer. Betroffen seien Windows 10 und 8.1 sowie Windows Server 2016 und 2012 R2.

Microsoft ist die Sicherheitslücke inzwischen bekannt. Ein Sprecher des Unternehmens erklärte dem Bericht zufolge, dass Sicherheitsprobleme mit einem geringen Risiko in der Regel im Rahmen des monatlichen Patchdays und nicht außer der Reihe beseitigt würden. Wie Microsoft das Risiko der aktuellen SMB-Lücke einstuft, ließ er jedoch offen. Der nächste reguläre Patchday des Unternehmens findet am 14. Februar statt.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Betriebssystem, Microsoft, Netzwerk, Security, Sicherheit, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu Zero-Day-Lücke in Windows SMB ermöglicht Denial-of-Service

Kommentar hinzufügen
  • Am 7. Februar 2017 um 16:17 von C

    Vor Kurzem noch bewarb MS Win-10 als „sicherer“ gegenüber Win-7.

    Diese SMB Lücke gilt wohl für alle aktuellen Windows Systeme, in jedem Fall aber für Win-10. Damit überführt sich MS als absurdum.
    Ich nutzte meine Win-7 Systeme noch bis zum Jahr 2020.

    US-Manager haben scheinbar ein schlechtes Gedächtnis…und unterstellen dieses auch den Usern. In den USA mag das funktionieren, hier jedoch nicht.

    • Am 7. Februar 2017 um 19:31 von Martha Muffin

      Am witzigsten wird es dann 2020 sein, wenn die auf Linux wechselnden User feststellen, wie schnell ihre betagten Systeme eigentlich sind. Dürfte bei einigen einen Aha Effekt auslösen.

  • Am 7. Februar 2017 um 21:38 von ckOne

    „Dem Forscher zufolge muss ein Hacker sein Opfer lediglich dazu verleiten, eine Verbindung mit einem SMB-Server herzustellen, der speziell präparierte Antworten sendet. “
    Das macht man ja auch jeden Tag mehrfach, sich auf verschiedene SMB- Server verbinden, noch dazu auf unbekannte. Also ich würde behaupten das dies mit Sicherheit eine Sicherheitslücke mit geringer Priorität ist.

    @Martha Muffin
    Das spielt für die meisten User keine Rolle, du must mal Linux auf nem iMac verwenden, dann denkste die Kiste fliegt, da ist sogar windows 10 schneller als MacOS und das will was heißen.

  • Am 7. Februar 2017 um 21:45 von Gast

    Einfach SMB Verkehr in der Windows Firewall auf lokales Subnetz beschränken und gut.

    • Am 8. Februar 2017 um 2:17 von C

      Hmmm – wenn der Angreifer im eigenen LAN sitzt, dann ist es doch nicht „gut“. Der Angriffs-Vektor besteht in Deinem Szenario weiterhin.

      MS sollte schnellstmöglich und qualitativ die Lücke patchen, so dass dort keine Probleme mehr auftreten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *