|
Microsoft Windows kann durch den verschickten Datenverkehr über
das Netzwerkprotokoll Server Message Block (SMB) abstürzen.
Das renommierte CERT
der Carnegie Mellon University (CMU) warnt, dass im schlimmsten
Fall Angreifer sogar Schadcode auf Systeme schleusen und mit Kernel-Rechten
ausführen könnten. Mit dem höchsten CVSS Base Score
10 ist der Schweregrad der Lücke eingestuft.
Laut dem Entdecker und Sicherheitsforscher namens PythonResponder
ist der Grund eine Zero-Day-Lücke in der SMB-Bibliothek von
Windows. Windows wird durch einen Speicherfehler beendet, wenn ein
Server zu viele Bytes im Zuge der SMB2
TREE_CONNECT Response verschickt. Eine Proof-of-Concept-Demonstration
wurde bereits veröffentlicht. Windows 8.1, 10 und Windows Server
2012, 2016 sollen von dem Sicherheitsproblem betroffen sein.
Von einem "bösartigen" Server kann der Angriff
über das Netz erfolgen, mit dem sich ein Windows-System verbinden
will. Beispielsweise durch das Öffnen einer Ressource auf einem
Netzwerk-Laufwerk lässt sich ein solcher Verbindungsversuch
auslösen und der Angriff erfordert keine Anmeldung auf dem
Server.
Wann mit einem Sicherheitsupdate von Microsoft zu rechnen ist,
ist derzeit unklar. Das
CERT empfiehlt, SMB zu deaktivieren oder zumindest die TCP-Ports
139 und 445 und die UDP-Ports 137 und 138 auf Firewalls zu blockieren.
(ts, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|