Defcon: Microsoft wird 20 Jahre alte SMB-Zero-Day-Lücke nicht patchen
Bericht der Newsseite Security Affairs. Die Schwachstelle, getauft auf den Namen SMBLoris, sei nur ein moderates Risiko, schätzt Microsoft derzeit. Anders als vorangegangene SMB-Bugs könne der Anwender hierbei ganz einfach selbst für Sicherheit sorgen, in dem er aus dem Netz eingehende Verbindungen einfach blockiert.
Infografik: WannaCry befällt hunderttausende Rechner
Die Schwachstelle betrifft nach derzeitigen Erkenntnisstand jede Version des SMB-Protokolls (also SMBv1, SMBv2 und SMBv3) und vermutlich jede Windows-Version ab Windows 2000 - es könnte aber auch schon mit noch älteren Versionen eingeführt worden sein.
Das SMB-Protokoll hatte dabei Microsoft in diesem Jahr schon einige schlaflose Nächte bereitet. Prominente Ausnutzer der Schwachstellen waren die Schadsoftware WannaCry und die Ransomware Petya. Mit dem März-Patchday hatte Microsoft dann als Sicherheitsmaßnahme sogar Updates für Windows-Versionen veröffentlicht, für die der Support eigentlich schon ausgelaufen war.
Siehe auch: Microsoft will altes SMB-Protokoll nach Wannacry endlich abschalten
Ein bei der diesjährigen Hacker-Konferenz Defcon in Las Vegas gezeigter Exploit für Windows ab der Version Windows 2000 bleibt daher ohne eine anstehende Sicherheits-Aktualisierung für die betroffenen Systeme, hieß es in einem SMBLoris zwingt Server problemlos in die Knie
Ansonsten ist mit SMBLoris nicht zu spaßen: Schon mit einem Raspberry Pi und 20 Zeilen Python-Code könnten mutmaßliche Angreifer selbst den best-geschützen Server in die Knie zwingen, heißt es in dem Bericht von Security Affairs. Die Gefahr einer auf SMBLoris basierenden Ddos-Attacke ist aber Experten zufolge sehr gering, da sie im Grunde nichts anderes ist als ein Einstellungsfehler. Wer das Protokoll richtig zu nehmen weiß, würde sich demnach sowieso keiner Gefahr aussetzen. Microsoft empfiehlt schon länger, SMBv1 am besten einfach zu deaktivieren.Die Schwachstelle betrifft nach derzeitigen Erkenntnisstand jede Version des SMB-Protokolls (also SMBv1, SMBv2 und SMBv3) und vermutlich jede Windows-Version ab Windows 2000 - es könnte aber auch schon mit noch älteren Versionen eingeführt worden sein.
Das SMB-Protokoll hatte dabei Microsoft in diesem Jahr schon einige schlaflose Nächte bereitet. Prominente Ausnutzer der Schwachstellen waren die Schadsoftware WannaCry und die Ransomware Petya. Mit dem März-Patchday hatte Microsoft dann als Sicherheitsmaßnahme sogar Updates für Windows-Versionen veröffentlicht, für die der Support eigentlich schon ausgelaufen war.
Siehe auch: Microsoft will altes SMB-Protokoll nach Wannacry endlich abschalten
Thema:
Neueste Downloads
Beliebt im Preisvergleich
- Windows:
Neue Nachrichten
Beliebte Nachrichten
Videos
Meist kommentierte Nachrichten
Forum
-
10 oder 11?
Doodle - Gestern 19:22 Uhr -
Win 10 neu aufsetzen mit altem Key
Doodle - Gestern 13:02 Uhr -
Winfuture.de - Song Of The Day Pt. 4
Reteibeg - Gestern 12:03 Uhr -
marimo: open-source reactive notebook für Python (wie Jupyter NB)
el_pelajo - Gestern 11:37 Uhr -
Windows 11 Start Problem
Reteibeg - Gestern 11:34 Uhr
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen