BSIWarnung vor wurmfähiger Schwachstelle
Eine Schwachstelle im Microsoft-Produkt Windows ermöglicht Schadprogrammen neben gezielten Angriffen auch die selbstständige wurmartige Ausbreitung in betroffenen IT-Netzwerken. Das teilt das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit. Da derzeit kein Patch zur Schließung der Sicherheitslücke zur Verfügung stehe, schätzt die Behörde die Lage als kritisch ein. Microsoft hätte bislang nur einen Workaround zur Verfügung stellen können, mit dem die Ausnutzung der Schwachstelle auf SMB-Servern verhindert werden kann. Für einzelne SMB-Clients sei der Workaround nicht geeignet, daher sollte bei betroffenen SMB-Clients eine vollständige Deaktivierung von SMB erwogen werden, so das BSI. Ein ähnliches Szenario hätte 2017 zu den IT-Sicherheitsvorfällen WannaCry und NotPetya geführt.
Bislang keine aktive Ausnutzung bekannt
Dem BSI ist bislang laut eigenen Angaben keine aktive Ausnutzung der Schwachstelle bekannt. Da die Sicherheitslücke jetzt jedoch öffentlich bekannt geworden ist, könnte sich dies kurzfristig ändern. Das BSI rät daher dringend dazu, den von Microsoft beschriebenen Workaround umzusetzen. Außerdem sollte ein Patch, sobald er zur Verfügung steht, kurzfristig eingespielt werden. Zugriffe aus dem Internet auf den von SMB verwendeten Port 445/tcp sollten grundsätzlich von der Firewall geblockt werden Für SMB-Clients der betroffenen Windows-Versionen sollte, bis zur Schließung der Schwachstelle, eine vollständige Deaktivierung von SMB beziehungsweise eine netzwerkseitige Unterbindung geprüft werden. Das BSI hat laut eigenen Angaben eine entsprechende Cyber-Sicherheitswarnung an die Bundesverwaltung, die Betreiber Kritischer Infrastrukturen, die Teilnehmer der Allianz für Cyber-Sicherheit und weitere Partner versandt.
Workaround von Microsoft
Betroffen sei das SMBv3-Protokoll der folgenden Windows-Versionen: Windows 10 SAC (Semi-Annual Channel) 1903 und 1909 (32/64bit und ARM64) sowie Windows Server SAC 1903 und 1909. Windows 10 LTSC (Long Term Servicing Channel) 2016 und 2019 sowie Windows Server LTSC 2016 und 2019 sind von der Schwachstelle nicht betroffen.
SMB sei ein zentraler Bestandteil der Netzwerkdienste von Windows und komme unter anderem für den Zugriff auf Dateien auf Netzlaufwerken oder die Freigabe von Druckern zum Einsatz. SMB-Server/Client sei nicht mit Windows-Server/Client zu verwechseln. Auch unter Windows 10 komme die SMB-Server-Komponente zum Beispiel für die Freigabe von Netzlaufwerken zum Einsatz. Der von Microsoft bereitgestellte Workaround bewirkt, dass die Komprimierung von SMBv3 deaktiviert wird, informiert das BSI.
Seit Donnerstagabend (12. März 2020) stellt Microsoft laut BSI Sicherheitsupdates zur Behebung der Schwachstelle für alle betroffenen Windows-Versionen zur Verfügung. Aufgrund der Kritikalität der Schwachstelle empfiehlt das BSI, das Sicherheitsupdate umgehend und flächendeckend auf allen betroffenen Systemen einzuspielen.
Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren
[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...
Bayern: Bericht zur Cybersicherheit 2025
[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...
Cybersicherheit: Hoher Handlungsdruck
[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...
Cybersecurity: Schatten-KI als offene Flanke
[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...
IT-Sicherheit: Angriff und Abwehr mit KI
[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...
Kirkel: Krise kontrolliert bewältigt
[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...
Berlin: Hürden beim Open-Source-Umstieg
[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...
Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben
[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. mehr...
ITEBO: Cloudbasierter Notfallarbeitsplatz
[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...
Datenschutz: Know-how für die KI-Planungsphase
[29.08.2025] Der Beauftragte für den Datenschutz des Landes Niedersachsen führt regelmäßig Schulungen zu aktuellen Datenschutzthemen durch. Neu im Programm ist eine Fortbildung über den KI-Einsatz in der öffentlichen Verwaltung. mehr...
CyberSicherheitsForum 2025: Global denken, vor Ort handeln
[28.08.2025] Wie sicher sind wir in der Welt vernetzt? Was können wir global mitnehmen, um unsere digitale Welt hier vor Ort sicherer zu machen? Diese und weitere Fragen können mit Expertinnen und Experten im November beim siebten CyberSicherheitsForum in Stuttgart diskutiert werden. mehr...
Würzburg: Siegel bescheinigt IT-Sicherheit
[26.08.2025] Würzburg ist vom Bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel Kommunale IT-Sicherheit ausgezeichnet worden. Es bescheinigt der Stadtverwaltung, dass sie angemessene Maßnahmen zur IT-Sicherheit umgesetzt hat. mehr...
V-PKI-Zertifikate: Neues Antragsportal der SIT
[25.08.2025] Als nachgeordnete Zertifzierungsstelle des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt die Südwestfalen-IT Zertifikate zur Absicherung der digitalen Kommunikationswege und -Plattformen von öffentlichen Verwaltung aus. Das entsprechende Antragsportal hat die SIT nun einem Relaunch unterzogen. mehr...
Bundesregierung: NIS2-Richtlinie beschlossen
[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...
Monheim am Rhein: TÜV bestätigt IT-Sicherheit
[23.07.2025] Das Informationssicherheits-Managementsystem der Stadt Monheim und ihrer Bahnen ist erneut mit dem Prüfsiegel ISO/IEC 27001:2022 zertifiziert worden. Das von TÜV Rheinland ausgestellte Zertifikat bescheinigt, dass sicherheitsrelevante Prozesse dokumentiert, geprüft und kontinuierlich verbessert werden. mehr...


















