Vor einigen Tagen hat Microsoft die März-Patch-Dienstag-Updates eingeführt und Updates für alle Versionen von Windows 10 bereitgestellt. Allerdings lief nicht alles reibungslos.
In ihrer Eile, die Notizen so schnell wie möglich zu veröffentlichen, enthüllte Microsoft versehentlich einen Exploit, der nicht behoben wurde. Betroffene PCs mit der Sicherheitsanfälligkeit CVE-2020-0796 sind Windows 10 v1903, Windows 10 v1909, Windows Server v1903 und Windows Server v1909.
Microsoft erstellt eine Hinweisseite für die SMBv3-Sicherheitsanfälligkeit
Nach diesem kleinen Vorfall veröffentlichte Microsoft eine Beratungsseite, auf der einige Tipps für Benutzer hinzugefügt wurden, um sich vor Exploits dieser Sicherheitsanfälligkeit zu schützen.
Laut der Seite:
Um die Sicherheitsanfälligkeit gegen einen SMB-Server auszunutzen, kann ein nicht authentifizierter Angreifer ein speziell gestaltetes Paket an einen Ziel-SMBv3-Server senden. Um die Sicherheitsanfälligkeit gegen einen SMB-Client auszunutzen, muss ein nicht authentifizierter Angreifer einen böswilligen SMBv3-Server konfigurieren und einen Benutzer davon überzeugen, eine Verbindung zu ihm herzustellen.
Was die Sache noch schlimmer macht, ist, dass alle neueren Versionen von Windows 10 und Windows Server von der Sicherheitsanfälligkeit betroffen sind, die Microsoft als kritisch einstuft.
- Windows 10 Version 1903
- sowohl 32-Bit als auch 64-Bit und ARM.
- Windows 10 Version 1909
- sowohl 32-Bit als auch 64-Bit und ARM.
- Windows Server Version 1903.
- Windows Server Version 1909.
Es gibt eine Problemumgehung für das SMBv3-Problem
Die schlechte Nachricht ist, dass die Sicherheitsanfälligkeit in der Komprimierungsfunktion von SMBv3 liegt. Microsoft schlägt vor, dass Organisationen die Komprimierung auf Servern deaktivieren, um diese vor Angriffen zu schützen.
Die gute Nachricht ist, dass Systemadministratoren diese Änderungen einfach mit einem PowerShell-Befehl vornehmen können, den sie auch auf der Beratungsseite veröffentlicht haben:
Set-ItemProperty -Path “HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters” DisableCompression -Type DWORD -Value 1 -Force
Beachten Sie jedoch, dass diese Änderung lediglich eine Problemumgehung darstellt und die Clients in keiner Weise schützt. Bis Microsoft eine dauerhafte Lösung für das Problem gefunden hat, können Benutzer nur warten.
Wie beurteilen Sie die Ratschläge und Problemumgehungen von Microsoft? Teilen Sie Ihre Gedanken im Kommentarbereich unten mit und wir werden das Gespräch fortsetzen.
- Microsoft
- Virus