Windows 10-Schwachstelle versehentlich zu früh veröffentlicht

Die Sicherheitslücke, die als CVE-2020-0796 bezeichnet wird, scheint versehentlich an die Öffentlichkeit gelangt zu sein, bevor Microsoft einen Patch zu Verfügung stellen konnte. Am Dienstag veröffentlichten die Sicherheitsfirmen Cisco Talos und Fortinet voreilig Tipps zur Schwachstelle und gab an, die Anwender könnten das Problem durch das Herunterladen eines neu veröffentlichten Patches von Microsoft lösen. Allerdings gibt es derzeit keine Lösung, so dass Talos und Fortinet gezwungen waren, ihre Beiträge zu ändern.

Microsoft veröffentlichte seinerseits Ratschläge zur Sicherheitsvorkehrungen um die Schwachstelle in einem Firmennetz schwerer ausnutzbar zu machen. Dennoch empfiehlt Microsoft seinen Kunden dringend, den Patch zu installieren, sobald er verfügbar ist.

Im Fall von CVE-2020-0796 betrifft die Schwachstelle neben der Windows Server-Version 1903 auch die neuesten Windows 10-Versionen. Die gute Nachricht ist jedoch, dass die Schwachstelle eine geringere Bedrohung für Windows 10-PCs von Privatanwendern darstellt. Laut Microsoft betrifft die Schwachstelle das Microsoft Server Message Block 3.1.1 oder das SMBv3-Protokoll, mit dem Ihr Rechner in einem Firmennetzwerk Dateien freigeben oder auf den Drucker zugreifen kann.

Das Unternehmen fand heraus, dass ein nicht authentifizierter Angreifer speziell gestaltete Pakete an das SMBv3-Protokoll senden kann, um das System so zu manipulieren. Microsofts Hinweis deutet auch darauf hin, dass andere Windows 10-PCs, die mit dem betroffenen Server verbunden sind, ebenfalls kompromittiert werden könnten.

Wenn Sie ein Benutzer von Windows 10-PC sind, der nicht das SMBv3-Protokoll verwendet, ist die Wahrscheinlichkeit einer Übernahme gleich null. Laut Microsoft müsste der Angreifer einen böswilligen Windows SMBv3-Server konfigurieren und Sie dann dazu bringen, Ihren PC mit diesem zu verbinden.

Der andere Grund, warum die Bedrohung gering ist, liegt darin, dass keine technischen Details über die Schwachstelle veröffentlicht wurden. Microsoft, Talos und Fortinet haben nur Barebone-Ratschläge veröffentlicht, in denen die Bedrohung im Allgemeinen beschrieben wird, was für einen Hacker nicht ausreicht sein dürfte, um die Schwachstelle auszunutzen.

Dennoch drängt die Sicherheitscommunity Unternehmen, sich der Bedrohung bewusst zu werden, und das US Computer Emergency Readiness Team (CERT) warnt, dass es derzeit keine praktische Lösung gibt, um die Schwachstelle ohne einen Patch von Microsoft vollständig zu schließen.