Defcon: Microsoft wird 20 Jahre alte SMB-Zero-Day-Lücke nicht patchen

Sicherheit ist relativ und Sicherheitslücken sind es auch: Microsoft hat über einen Sprecher angekündigt, dass der Konzern nicht vor hat, eine bei der Defcon 2017 gezeigte SMB-Schwachstelle zu patchen. Die Lücke kann man auch anderweitig schließen. mehr... Internet, Hacker, Laptop, Illegal Bildquelle: wellnews.ru Internet, Hacker, Laptop, Illegal Internet, Hacker, Laptop, Illegal wellnews.ru

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Aha, es geht also um das SMBv1 das nicht mehr gepflegt wird und als obsolet eingestuft ist.
 
@Alexmitter: Die Schwachstelle betrifft nach derzeitigen Erkenntnisstand jede Version des SMB-Protokolls (also SMBv1, SMBv2 und SMBv3)
 
"Die Lücke kann man auch anderweitig schließen..."

wie denn?
 
@stf: "Anders als vorangegangene SMB-Bugs könne der Anwender hierbei ganz einfach selbst für Sicherheit sorgen, in dem er aus dem Netz eingehende Verbindungen einfach blockiert."
 
@Stefan1200: ja klar, deswegen hat man auch einen Windows Server im Rechenzentrum stehen, weil man eingehende Verbindungen kappen möchte!
 
@kemo159: Wozu braucht man auf die Ports von SMB eine eingehende Verbindung aus dem Internet? SMB ist doch eher für den Einsatz im LAN (inklusive VPN) gedacht und nicht im WAN.
 
@Stefan1200: Eben, ist quasi nur ein Konfigurationsfehler.
 
@Stefan1200: und warum half das nicht gegen wannacry, ich meine der geht ja auch über SMB und wenn man das blockiert dürfte auch ruhe sein.
 
@My1: Weil der Trojaner vielleicht über einen Dropper/Downloader ins Netzwerk gelassen wurde, und damit an der Firewall vorbei.
 
@Stefan1200: ja ganz genau (die frage war rhetorisch nebenbei) und das kann in diesem fall auch passieren. also sollten die schon patchen.
 
@Stefan1200: "Schon mit einem Raspberry Pi und 20 Zeilen Python-Code könnten mutmaßliche Angreifer selbst den best-geschützen Server in die Knie zwingen" - was jetzt? Reicht die Blockade, oder eben nicht?
 
@ZappoB: Für einen Angriff von außen sollte eine Firewall reichen.
 
server message block war von Anfang an ein Reinfall. Dass das immer noch existiert ist ein Zeichen dafür wie träge all die großen Konzerne wirklich sind wenn es um wirkliche Änderungen geht. Klar, die GUI's werden alle cooler und so weiter, aber an den wirklichen Grundlagen wird kein Stück verbessert.
 
"Wer das Protokoll richtig zu nehmen weiß, würde sich demnach sowieso keiner Gefahr aussetzen" - Mehr muss man wohl nicht dazu sagen...
 
@kubatsch007: Liest sich nach "You are holding it wrong!"
 
SMB = Protokoll? :)
 
@Synapsis: Ja
 
"Anders als vorangegangene SMB-Bugs könne der Anwender hierbei ganz einfach selbst für Sicherheit sorgen, in dem er aus dem Netz eingehende Verbindungen einfach blockiert."

Genau, das können die meisten Windows User natürlich mit verbundene Augen.
Da sieht man mal wieder das MS in Sachen Sicherheit nicht besser ist als andere.
Und am Ende ist der Kunde wieder der Depp der die Fehler beseitigen muss.
 
@THK2112: Ich verstehs auch nicht ganz.
Es wurde ein riesen Hehl draus gemacht man soll v1 abstellen/deinstallieren und es waren angeblich so viele betroffen.
Nun ist v2 und v3 auch betroffen und der Dau soll das selber lösen?

Wenn man nur eingehende Verbindungen blockieren muss wieso waren dann so viele betroffen - sollte ein consumer Router nicht automatisch so eingestellt sein?
 
@Paradise: Mit dem Router ist das nicht gelöst. SMB kommt erst zum tragen, wenn die Schadware bereits im Netzwerk ist. Dann verbreitet sie sich über SMB wo dann auch kein Router mehr schützt.
 
@bAssI: Was soll dann: "Anders als vorangegangene SMB-Bugs könne der Anwender hierbei ganz einfach selbst für Sicherheit sorgen, in dem er aus dem Netz eingehende Verbindungen einfach blockiert."

Bezieht sich das also nur auf SMBLoris?
Sollte das nicht trotzdem von selbst blockiert sein?
Welcher normale User hat schon jemals in seine Firewall aufm Router geschaut und weiß was Ports sind? Man bekommt die Kiste vom Provider hingestellt und das wars doch in der Regel.
 
@Paradise: Auch ich bin überfragt, was das anbelangt. Ich bin sicher kein DAU aber die Sache mit Ports etc habe und werde ich nie wirklich begreifen. Ich habe zb bei meiner Fritzbox eine Weiterleitung für OpenVPN eingerichtet. Nicht nur, dass das ein Krampf war, hatte die Fritzbox diese Weiterleitung später auf irgendwelche anderen Ports geändert, wenn ich mich zb per APP und diesem Online Service von AVW mit der Box verbunden habe. Und da soll ein einfacher Anwender noch durchsteigen?

Ich sehe hier auch MS in der Pflicht! Und wenn es schlicht ein Patch ist, der die betroffenen Dienste deaktiviert oder deinstalliert.
 
Lücke zu schließen wäre ja Vertragsbruch mit den 5-Eyes. Ausgerechnet die Tür geht nicht zu schließen!
 
Gibt es jetzt eine Lösung, oder nicht? Wenn ja, wäre ein Hinweis darauf nicht schlecht gewesen. Zitat: "Schon mit einem Raspberry Pi und 20 Zeilen Python-Code könnten mutmaßliche Angreifer _selbst den best-geschützen_ Server in die Knie zwingen"
 
Vielleicht ist das die Hintertür für die NSA und darf deshalb nicht geschlossen werden?
 
@Navajo: Richtig, die NSA bricht in einen Server ein in dem sie ihn durch speicher volllaufen zum absturz bringen lassen.
 
Was denn nun, 20 Jahre alt oder Zero-Day? :D
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte