Eine neue Bedrohung für Windows kommt – bleibt vorerst aber zum Glück noch recht vage.

Foto: APA/AFP/ROBYN BECK

In den Notizen zum aktuellen Patch Day warnt vor einer besonders unerfreulichen Lücke in seinem Betriebssystem Windows: Ein Fehler in Microsofts Server Message Block (SMB) Protokoll lasse sich ausnutzen, um auf betroffenen Systemen Code auszuführen. Doch nicht nur das, der Fehler soll auch "wurmfähig" sein. Das heißt, dass es möglich wäre eine solche Attacke direkt von Rechner zu Rechner weiterzuverbreiten.

Panne

Was die gesamte Angelegenheit aber so richtig unerfreulich macht: Die Erwähnung dieser mittlerweile von Sicherheitsforschern SMBGhost getauften Lücke ist offenbar ein Versehen. Das entsprechende Update ist im aktuellen Patch Day nämlich noch nicht erhalten, was auch heißt, dass das Sicherheitsproblem derzeit noch offen steht – und Microsoft gerade potentielle Angreifer auf diesen Umstand hingewiesen hat.

Dass mit SMB-Lücken nicht zu spaßen ist, zeigt ein Blick auf frühere Vorfälle. Immerhin haben sowohl WannaCry als auch NotPetya entsprechende Defizite ausgenutzt, um ihre Ransomware-Angriffe im Jahr 2017 global zu verbreiten. Trotzdem besteht derzeit noch kein Grund zur Panik, wie ZDNet betont. Immerhin sind noch keinerlei technische Details zur Lücke bekannt, von einem Exploit Code, der sie ausnutzt, ganz zu schweigen. Zudem ist von dem Problem "nur" SMBv3 betroffen, also die aktuellste Version des Protokolls, die erst seit dem Frühjahrs-Update in Windows 10 zu finden ist. Ältere Versionen des Betriebssystems sind hingegen nicht gefährdet.

Immer wieder Update-Probleme

Trotzdem wirft der Vorfall einmal mehr ein schlechtes Licht auf den Update-Prozess bei Microsoft. In den vergangenen Jahren sind dem Softwarehersteller mit unerfreulicher Regelmäßigkeit zum Teil schwere Fehler bei der Update-Auslieferung passiert. Da sich Microsoft noch nicht zu dem Vorfall geäußert hat, ist auch unklar, wie es zu der verfrühten Auflistung kommen konnte. Eine Möglichkeit wäre etwa, dass das passende Update zunächst für dieses Monat geplant war, dann aber kurzfristig zurückgezogen wurde – und irgendwer vergessen hat, den Eintrag von der Webseite zu entfernen. Mittlerweile hat Microsoft das Versehen allerdings bemerkt, und die Informationen über die Lücke gelöscht.

Abhilfe

Wann das Update schlussendlich veröffentlicht werden soll, ist derzeit noch unklar. Allerdings gibt der Eintrag von Microsoft zumindest einen Hinweis, wie man sich schützen kann: Die Nutzer sollten nämlich die SMBv3-Komprimierung deaktivieren und den TCP Port 445 am Client und auf der Firewall deaktivieren – was aber natürlich mit funktionellen Einschränkungen einhergeht. (apo, 11.03.2020)