Microsoft released zum aktuellen Patchday eine Vielzahl von Fixes, (117 an der Zahl). 25 davon werden als kritisch eingestuft. Ein wichtiger Patch für eine Sicherheitslücke (CVE-2020-0796) in der SMBv3-Implementierung fehlt allerdings.

Gemäss Advisory von Microsoft genügt es, durch das Senden von präparierten SMB-Paketen (Windows File Share as. CIFS) Schadcode aus der Ferne auszuführen, was z. B. zum Einschleusen von Malware benutzt werden könnte.

Betroffen sind Systeme mit Windows 10-Kern 1903 und höher sowie Server (Core gem. Advisory) Version 1903 und höher.

Wie erwähnt gibt es aktuell noch keinen Patch. Microsoft beschreibt allerdings einen Workaround in der Zwischenzeit (gem. unten) für die Serverseite. Für Clients gibt es noch keinen Schutz.

Folgende Massnahmen können helfen die Angriffsfläche zu verringern:

  • Sicherstellen, dass die SMB-Schnittstelle nur aus der „Trusted-Zone“ (siehe Netzwerkzonierung) erreichbar ist. Auf keinen Fall Zugang aus dem Internet oder einer Netzwerkzone mit unbekannten Geräten zulassen. Dies trifft insbesondere Systeme, welche SMB anbieten müssen und erhöhte Rechte besitzen (z. B. Domain Controller).
  • Sicherstellen, dass der Share-Zugriff unterbunden wird, sofern nicht benötigt (z. B. Windows Firewall Regel für CIFS deaktivieren resp. sperren). Dies insbesondere bei Clients (Admin-Share).
  • Sicherstellen, dass der Patch bei Erscheinen zügig auf allen Systemen installiert wird.

 

Update: Patch veröffentlicht, 12.03.2020

Microsoft hat ein entsprechendes Sicherheitsupdate herausgegeben, welches die Sicherheitslücke adressiert. Die zugehörigen Links für einen Direktdownload sind im Advisory enthalten (siehe unten). Das Update wird ebenfalls über WSUS verteilt.

Wir empfehlen vor der Installation die Know Issues hinsichtlich Windows Server containers zu prüfen.

Update: Detaillierte Analyse und POC aufgetaucht, 13.03.2020

Zur Lücke wurden weitere Details bekannt, unter anderem eine detaillierte Analyse der Schwachstelle sowie ein Video von POC-Code, welcher die Lücke aktiv ausnutzt.

Aufgrund der Datenlage zur Lücke kann davon ausgegangen werden, dass in kurzer Zeit Exploits zum Ausnutzen der Lücke verfügbar sein werden. Es empfiehlt sich daher umso mehr einsetzten Systeme zeitnahe zu patchen.

Diese Beiträge könnten dich auch interessieren
Security Advisory: Adobe Type Manager Library Sicherheitslücke

Zwei kritische Sicherheitslücken in der windowseigenen Adobe Type Manager Library (aktuell noch ohne CVE-Identifier) ermöglichen es, Schadcode auf Windows Rechnern auszuführen. Dazu muss das Opfer ein entsprechend präpariertes Dokument öffnen oder es in der Vorschau des Explorers anzeigen. Über weitere …

Weiterlesen >

Security Advisory: Malwarekampagnen via RTF

Eine ältere Sicherheitslücke (CVE-2017-11882) im Equiation-Editor von MS Office wird aktuell von unbekannten Angreifern bei Malwarekampagnen in Europa zur Verbreitung von Schadsoftware missbraucht. Dabei nutzt ein präpariertes RTF-Dokument die genannte Schwachstelle um Windows mit einem Trojaner zu infizieren. Microsoft hat …

Weiterlesen >

Security Advisory: RDP-Schwachstelle

Eine Sicherheitslücke (CVE-2019-0708) ermöglicht es Schadcode aus der Ferne auf Windows-Rechner mit aktiviertem RDP-Zugang auszuführen (RemoteDesktop/Terminal-Services). Zum Ausnutzen der Lücke genügt es, wenn ein Rechner grundsätzlich über RDP erreichbar ist. Weitere Voraussetzungen sind nicht notwendig. Betroffen sind Windows-Systeme (Server und …

Weiterlesen >

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.