BSI:
Warnung vor wurmfähiger Schwachstelle


[13.3.2020] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer kritischen wurmfähigen Schwachstelle in Windows.

Eine Schwachstelle im Microsoft-Produkt Windows ermöglicht Schadprogrammen neben gezielten Angriffen auch die selbstständige wurmartige Ausbreitung in betroffenen IT-Netzwerken. Das teilt das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit. Da derzeit kein Patch zur Schließung der Sicherheitslücke zur Verfügung stehe, schätzt die Behörde die Lage als kritisch ein. Microsoft hätte bislang nur einen Workaround zur Verfügung stellen können, mit dem die Ausnutzung der Schwachstelle auf SMB-Servern verhindert werden kann. Für einzelne SMB-Clients sei der Workaround nicht geeignet, daher sollte bei betroffenen SMB-Clients eine vollständige Deaktivierung von SMB erwogen werden, so das BSI. Ein ähnliches Szenario hätte 2017 zu den IT-Sicherheitsvorfällen WannaCry und NotPetya geführt.

Bislang keine aktive Ausnutzung bekannt

Dem BSI ist bislang laut eigenen Angaben keine aktive Ausnutzung der Schwachstelle bekannt. Da die Sicherheitslücke jetzt jedoch öffentlich bekannt geworden ist, könnte sich dies kurzfristig ändern. Das BSI rät daher dringend dazu, den von Microsoft beschriebenen Workaround umzusetzen. Außerdem sollte ein Patch, sobald er zur Verfügung steht, kurzfristig eingespielt werden. Zugriffe aus dem Internet auf den von SMB verwendeten Port 445/tcp sollten grundsätzlich von der Firewall geblockt werden Für SMB-Clients der betroffenen Windows-Versionen sollte, bis zur Schließung der Schwachstelle, eine vollständige Deaktivierung von SMB beziehungsweise eine netzwerkseitige Unterbindung geprüft werden. Das BSI hat laut eigenen Angaben eine entsprechende Cyber-Sicherheitswarnung an die Bundesverwaltung, die Betreiber Kritischer Infrastrukturen, die Teilnehmer der Allianz für Cyber-Sicherheit und weitere Partner versandt.

Workaround von Microsoft

Betroffen sei das SMBv3-Protokoll der folgenden Windows-Versionen: Windows 10 SAC (Semi-Annual Channel) 1903 und 1909 (32/64bit und ARM64) sowie Windows Server SAC 1903 und 1909. Windows 10 LTSC (Long Term Servicing Channel) 2016 und 2019 sowie Windows Server LTSC 2016 und 2019 sind von der Schwachstelle nicht betroffen.
SMB sei ein zentraler Bestandteil der Netzwerkdienste von Windows und komme unter anderem für den Zugriff auf Dateien auf Netzlaufwerken oder die Freigabe von Druckern zum Einsatz. SMB-Server/Client sei nicht mit Windows-Server/Client zu verwechseln. Auch unter Windows 10 komme die SMB-Server-Komponente zum Beispiel für die Freigabe von Netzlaufwerken zum Einsatz. Der von Microsoft bereitgestellte Workaround bewirkt, dass die Komprimierung von SMBv3 deaktiviert wird, informiert das BSI.
Seit Donnerstagabend (12. März 2020) stellt Microsoft laut BSI Sicherheitsupdates zur Behebung der Schwachstelle für alle betroffenen Windows-Versionen zur Verfügung. Aufgrund der Kritikalität der Schwachstelle empfiehlt das BSI, das Sicherheitsupdate umgehend und flächendeckend auf allen betroffenen Systemen einzuspielen. (co)

Sicherheitsupdates von Microsoft (Deep Link)
Von Microsoft empfohlener Workaround (Deep Link)
https://www.bsi.bund.de

Stichwörter: IT-Sicherheit, BSI, Microsoft, Windows, SMB-Clients, Schadprogramme



Druckversion    PDF     Link mailen



Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
IT-Sicherheit: Risiken im Homeoffice Bericht
[14.9.2020] Viele Mitarbeiter wurden in den vergangenen Monaten ins Homeoffice geschickt und von dort an das Behördennetzwerk angeschlossen. Sicherheitsaspekte spielten zunächst keine große Rolle. Das BSI rät nun, verpflichtende Sicherheitsrichtlinien auszugeben. mehr...
Auf IT-Sicherheit ist auch im Homeoffice zu achten.
Virtual Solution: BSI-Freigabe für Sicherheitsapp SecurePIM
[11.9.2020] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der Kommunikationsanwendung SecurePIM für Android eine Freigabe bis zum Geheimhaltungsgrad VS-NfD erteilt. Die iOS-Zulassung wurde verlängert. mehr...
Greenbone: Sicher im Homeoffice
[9.9.2020] Allein ein VPN-Zugang bietet für das Homeoffice zu wenig Schutz – ein Umstand, der Behörden und Unternehmen während der Corona-Pandemie stark beschäftigt hat. Für die sichere Arbeit von zu Hause aus ist ein starkes Schwachstellen-Management unabdingbar. mehr...
Eine gute Vulnerability-Management-Lösung scannt das gesamte Homeoffice-Netzwerk auf Schwachstellen.
DATABUND: Kritik an Gesetzentwurf
[31.8.2020] Der Verband DATABUND bemängelt in einer offenen Stellungnahme den Gesetzentwurf der Bundesregierung zur Stärkung der Sicherheit im Pass-, Ausweis- und ausländerrechtlichen Dokumentenwesen. mehr...
Microsoft Office 365: Empfehlungen für Kommunen
[20.8.2020] Ist der Betrieb des cloud-unterstützten Software-Bundles Microsoft Office 365 in Kommunen mit den Anforderungen der Datenschutz-Grundverordnung vereinbar? Ein Gutachten der Innovationsstiftung Bayerische Kommune beleuchtet diese schwierige Frage näher. mehr...
Suchen...

 Anzeige

Aktuelle Information des Verlags


In Zeiten der Corona-Pandemie werden wir aktuelle Ausgaben von Kommune21 allen Interessierten bis auf weiteres kostenfrei digital zur Verfügung stellen. Weisen Sie bitte auch Ihre Kolleginnen und Kollegen im Homeoffice auf diese Möglichkeit hin.

Wir haben an dieser Stelle eine Bitte an Sie:
Die gegenwärtige Situation macht einmal mehr deutlich, wie wichtig das Thema Digitalisierung auch in Ihrer Verwaltung, Behörde oder Schule ist. Kommune21 berichtet seit 20 Jahren über alle wichtigen Themen der IT-gestützten Verwaltungsmodernisierung und hilft, die Digitalisierung im Public Sector transparent und besser zu gestalten. Bitte prüfen Sie über Ihre Buchhaltung, ob Sie bereits ein reguläres Abonnement von Kommune21 haben. Wenn nicht, dann freuen wir uns, wenn Sie gerade in diesen Zeiten ein Abonnement in Betracht ziehen. Danke!

Kommune21, Ausgabe 9/2020
Kommune21, Ausgabe 8/2020
Kommune21, Ausgabe 7/2020
Kommune21, Ausgabe 6/2020

Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
NCP engineering GmbH
90449 Nürnberg
NCP engineering GmbH
Net at Work GmbH
33104 Paderborn
Net at Work GmbH
procilon GROUP
04425 Taucha bei Leipzig
procilon GROUP
ITEBO GmbH
49074 Osnabrück
ITEBO GmbH
Aktuelle Meldungen