Zurück zur Übersicht

Security Advisory: Patchday und SMBv3-Sicherheitslücke (CVE-2020-0796)

Microsoft released zum aktuellen Patchday eine Vielzahl von Fixes, (117 an der Zahl). 25 davon werden als kritisch eingestuft. Ein wichtiger Patch für eine Sicherheitslücke (CVE-2020-0796) in der SMBv3-Implementierung fehlt allerdings.

Gemäss Advisory von Microsoft genügt es, durch das Senden von präparierten SMB-Paketen (Windows File Share as. CIFS) Schadcode aus der Ferne auszuführen, was z. B. zum Einschleusen von Malware benutzt werden könnte.

Betroffen sind Systeme mit Windows 10-Kern 1903 und höher sowie Server (Core gem. Advisory) Version 1903 und höher.

Wie erwähnt gibt es aktuell noch keinen Patch. Microsoft beschreibt allerdings einen Workaround in der Zwischenzeit (gem. unten) für die Serverseite. Für Clients gibt es noch keinen Schutz.

Folgende Massnahmen können helfen die Angriffsfläche zu verringern:

  • Sicherstellen, dass die SMB-Schnittstelle nur aus der "Trusted-Zone" (siehe Netzwerkzonierung) erreichbar ist. Auf keinen Fall Zugang aus dem Internet oder einer Netzwerkzone mit unbekannten Geräten zulassen. Dies trifft insbesondere Systeme, welche SMB anbieten müssen und erhöhte Rechte besitzen (z. B. Domain Controller).

  • Sicherstellen, dass der Share-Zugriff unterbunden wird, sofern nicht benötigt (z. B. Windows Firewall Regel für CIFS deaktivieren resp. sperren). Dies insbesondere bei Clients (Admin-Share).

  • Sicherstellen, dass der Patch bei Erscheinen zügig auf allen Systemen installiert wird.

Update: Patch veröffentlicht, 12.03.2020

Microsoft hat ein entsprechendes Sicherheitsupdate herausgegeben, welches die Sicherheitslücke adressiert. Die zugehörigen Links für einen Direktdownload sind im Advisory enthalten (siehe unten). Das Update wird ebenfalls über WSUS verteilt.

Wir empfehlen vor der Installation die Know Issues hinsichtlich Windows Server containers zu prüfen.

Update: Detaillierte Analyse und POC aufgetaucht, 13.03.2020

Zur Lücke wurden weitere Details bekannt, unter anderem eine detaillierte Analyse der Schwachstelle sowie ein Video von POC-Code, welcher die Lücke aktiv ausnutzt.

Aufgrund der Datenlage zur Lücke kann davon ausgegangen werden, dass in kurzer Zeit Exploits zum Ausnutzen der Lücke verfügbar sein werden. Es empfiehlt sich daher umso mehr einsetzten Systeme zeitnahe zu patchen.