Sicherheitsproblem im Windows SMB Protokoll

12.03.2020
Aktuelles

Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Microsoft Server Message Block 3.1.1 Protokoll (SMBv3) ausnutzen, um beliebigen Code auszuführen und das Gerät vollständig zu kompromittieren.

Es gibt noch keinen Patch von Microsoft. Bis dieser erscheint, empfehlen wir die Kompression für SMBv3 zu deaktivieren.

Betroffene Systeme sind:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, Version 1903 (Server Core Installation)
Windows Server, Version 1909 (Server Core Installation)

Die Lösung kann beispielsweise über folgendes Powershell Kommando erfolgen:

Set-ItemProperty -Path
„HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters“
DisableCompression -Type DWORD -Value 1 -Force

Wenn der Patch verfügbar ist, kann die Kompression wieder aktiviert werden. Zum Beispiel über folgendes Powershell Kommando:

Set-ItemProperty -Path
„HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters“
DisableCompression -Type DWORD -Value 0 -Force

Weiterführende Informationen finden Sie unter:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

Gerne beraten wir Sie zu weiteren IT-Sicherheitsthemen