Windows-Schwachstelle: Anmeldedaten über geteilte Ordner abgreifbar

Microsoft hat eine Schwachstelle in Windows 10 behoben, die es Angreifern ermöglichte, Anmeldedaten zu stehlen, ohne dass es dabei einer vorherigen Interaktion mit dem Opfer bedurfte. Das Problem: Unter Windows 7 und 8.1 blieb die Sicherheitslücke ... mehr... Betriebssystem, Windows 8.1, Start-Button, Windows 8.1 Werbung Bildquelle: Microsoft Betriebssystem, Windows 8.1, Start-Button, Windows 8.1 Werbung Betriebssystem, Windows 8.1, Start-Button, Windows 8.1 Werbung Microsoft

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
manueller Fix: SCF-Filehandler löschen (Reg-File):

Windows Registry Editor Version 5.00

[-HKEY_CLASSES_ROOT\.scf]
[-HKEY_CLASSES_ROOT\SHCmdFile]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.scf]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\SHCmdFile]

In der Firewall eine SMB-NetBIOS-Sperre einrichten (Ports sperren, damit via SMB keine Daten ins Internet geschickt werden können). Eingeben in einer Konsole mit Adminrechten:

netsh advfirewall firewall add rule name="Port 135, 137, 138, 139, 445 - TCP - eingehend" profile=any enable=yes dir=in action=block protocol=TCP localport=135,137,138,139,445

netsh advfirewall firewall add rule name="Port 135, 137, 138, 139, 445 - TCP - ausgehend" profile=any enable=yes dir=out action=block protocol=TCP localport=135,137,138,139,445

netsh advfirewall firewall add rule name="Port 135, 137, 138, 139, 445 - UDP - eingehend" profile=any enable=yes dir=in action=block protocol=UDP localport=135,137,138,139,445

netsh advfirewall firewall add rule name="Port 135, 137, 138, 139, 445 - UDP - ausgehend" profile=any enable=yes dir=out action=block protocol=UDP localport=135,137,138,139,445

Computer neustarten.
 
@Paradroid666: Die Firewallregeln sperren als Nebenwirkung auch alle Freigaben. Wer Freigaben benötigt, der darf diese Regeln nicht benutzen.
 
Das gleiche Thema wie letztes Mal: man öffnet SMB nicht in Richtung Internet, sondern blockt das auf der Firewall. Die große Masse der Heim-Router macht das eh standardmäßig, z.B. AVMs Fritz!Boxen. In Firmenumgebungen dürfte es ebenfalls Standard sein, dort zu blocken. Damit läuft der Angriff ins Leere.
 
@der_ingo: Und wenn man schon mit SMB durchs Internet muss, macht man das über VPN zum Zielhost. Damit ist dann auch wieder die Verbindung sicher und keiner kann rein.
 
@SunnyMarx: Das Problem ist nicht, dass man selber per SMB ins Internet muss, sondern dass in den Standardeinstellungen SMB auch aus dem Internet offen ist (SMB over NET-BIOS Zugriff).
 
@Paradroid666: das ist auch falsch. Wenn du einen Windows-Rechner mit Standardeinstellungen direkt ans Netz hängst, ist SMB _von_ extern nicht offen. SMB _nach_ extern wäre dann aber möglich.
 
@der_ingo: Wie aber blockt man SMB, ohne Freigaben ebenfalls zu blockieren?
Kannst du konkrete Regeln zeigen?
Mit einer Desktop-Firewall geht das vermutlich nicht, sondern nur mit einer externen Firewall zwischen lokalem Netzwerk und Internet.
 
@Paradroid666: wieso sollte man auch SMB im lokalen Netzwerk blocken? Ich schrieb es ja: geblockt wird auf der Firewall, bei den Heimanwendern ist das normalerweise der heimische WLAN-Router. Und der blockt sowas normalerweise eh.
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 00:00 Uhr Sparen Sie 25? auf Fire 7-Tablet, 16 GB, mit Spezialangeboten (vorherige Generation ? 7.)Sparen Sie 25? auf Fire 7-Tablet, 16 GB, mit Spezialangeboten (vorherige Generation ? 7.)
Original Amazon-Preis
64,98
Im Preisvergleich ab
64,99
Blitzangebot-Preis
39,99
Ersparnis zu Amazon 38% oder 24,99