Microsoft bringt keine Patches für Sicherheitslücke in SMBv1

SicherheitSicherheitsmanagement

Die Lücke kann für Denial-of-Service-Angriffe auf Server ausgenutzt werden, sofern das SMBv1-Protokoll aktiv und über das Internet erreichbar ist. Aufgrund dieser Einschränkung hat sich Microsoft gegen einen Patch entschieden. Die veraltete Version des Protokolls ist in Windows 10 ab Werk deaktivert.

Sicherheitsforscher von RiskSense haben auf der Konferenz Def Con eine als SMBLoris bezeichnete schwerwiegende Sicherheitslücke im Server-Message-Block-Protokoll Version 1 (SMBv1) präsentiert. Den rund 20 Jahre alten Bug entdeckten sie bei der Suche nach Schwachstellen, die vom EternalBlue-Exploit der NSA ausgenutzt werden. Wie The Register berichtet, wird Microsoft keinen Patch für die Anfälligkeit entwickeln.

Bug entdeckt (Bild: Shutterstock)

Fehler in der ersten Version des SMB-Protokolls gerieten im Mai durch WannaCry in die Schlagzeilen. Die Ransomware verbreitete sich über das Netzwerkprotokoll, dessen Aufgabe es ist, Datei-, Druck- und Serverdienste in Windows-Netzwerken bereitzustellen. WannaCry konnte in kürzester Zeit zahlreiche Systeme infizieren, da deren Betreiber einen im März veröffentlichten Patch nicht installiert hatten. Microsoft kündigte zudem an, SMBv1 künftig in Windows 10 zu deaktivieren beziehungsweise aus dem Betriebssystem zu entfernen.

Die neue SMB-Lücke lässt sich allerdings nur ausnutzen, wenn SMBv1 auf einem Zielrechner über das Internet erreichbar ist. Aus diesem Grund sei laut Microsoft kein Patch erforderlich, heißt es weiter in dem Bericht.

Wie Twitter-Nutzer JennaMagius erläutert, erlaubt SMBLoris Angriffe auf Server, die SMBv1 unterstützen. Der Bug ermöglicht es demnach, fest zugeordnete Speicherbereiche zu füllen, wenn Verbindungen über das NetBIOS Session Service Protocol hergestellt werden. Pro aktiver Verbindung könne ein Angreifer 128 KByte RAM belegen. Bei 65.535 Ports lassen sich als o von einem Angreifer mehr als 8 GByte RAM belegen. Wird ein Angriff über IPv4 und IPv6 gleichzeitig ausgeführt, sind es sogar 16 GByte. Kommt der Angriff von zwei IP-Adressen, können 32 GByte RAM ausgelastet werden. Irgendwann sei das angegriffene Systeme dann nicht mehr in der Lage, den angefragten Speicher zuzuordnen, was einen Neustart erforderlich mache.

RiskSense-Forscher Sean Dillon kritisierte Microsofts Entscheidung, den Fehler vorerst nicht zu korrigieren. “Sie sagen, es ist ein mittelschweres Problem, weil viele Verbindungen zum Server geöffnet werden müssen, aber das könnte man alles von einem einzigen Rechner aus erledigen und ein Raspberry Pi könnte selbst den stärksten Server lahmlegen.”

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.