[Update 12.03.]: Microsoft hat die KB4551762 veröffentlicht. Damit wird der SMBv3 Bug behoben. Alles weitere und der manuelle Download unter: KB4551762 (Manueller Download) SMBv3 Bug wurde behoben Windows 10 1909 18363.720 und 1903 18362.720
Microsoft hat für Windows 10 1909 und 1903 gestern im Sicherheitshinweis ADV200005 hingewiesen, dass es eine Schwachstelle im Microsoft Server Message Block 3.1.1 (SMBv3)-Protokoll gibt. Diese wird zwar noch nicht ausgenutzt, man arbeitet aber an einer Aktualisierung.
„Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, könnte die Fähigkeit erlangen, Code auf dem SMB-Zielserver oder SMB-Client auszuführen. Um die Schwachstelle gegen einen SMB-Server auszunutzen, könnte ein nicht authentifizierter Angreifer ein speziell präpariertes Paket an einen SMBv3-Zielserver senden. Um die Schwachstelle gegenüber einem SMB-Client auszunutzen, müsste ein nicht authentifizierter Angreifer einen bösartigen SMBv3-Server konfigurieren und einen Benutzer dazu bringen, eine Verbindung zu diesem zu erstellen.“
[Update]: Auf GitHub gibt es nun einen kleinen Scanner, mit dem Administratoren die CVE-2020-0796 – SMBv3 Lücke überprüfen können. Der Scanner ist nur dazu gedacht, zu testen, ob ein Server anfällig ist. Alles Weitere findet ihr hier:
Workaround:
Microsoft liefert einen Workaround, der eingesetzt werden kann, bis es einen Patch gibt. „Microsoft empfiehlt dringend, die Updates für diese Sicherheitslücke zu installieren, sobald sie verfügbar sind, auch wenn Sie planen, diese Umgehungslösung beizubehalten.“
- Deaktivieren der SMBv3-Komprimierung SMBv3 Server
- Mit dem PowerShellbefehl (Als Administrator ausführen) kann die Schwachstelle solange abgesichert werden
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
- Dieser Workaround verhindert nicht Ausnutzung von SMB clients.
- Ein Neustart ist danach nicht notwendig.
- Deaktivierung wieder zurücksetzen
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
- Alles weitere dazu hier: portal.msrc.microsoft.com/
Windows 10 Tutorials und Hilfe
In unserem Windows 10 Wiki findet ihr sehr viele hilfreiche Tipps und Tricks. Falls ihr Fragen habt, dann stellt diese ganz einfach bei uns im Forum.
- Installationsmedien: Aktuelle Installationsdateien findet ihr hier immer in der rechten Sidebar. Windows 10 2004 ISO (19041), oder 1909 ISO (18363)
- Installation: Windows 10 Clean installieren, Win 10 1909 neu installieren, Win 10 2004 neu installieren
- Aktuelle Probleme mit der: Windows 10 1909 und 1903
- Reparaturen: Inplace Upgrade Reparatur, Win 10 reparieren über DISM, sfc und weiteres, Windows Update reparieren, Startmenü reparieren, Apps reparieren, Store reparieren, Netzwerk reparieren
- Anmeldung: Win 10 automatische Anmeldung
- Entfernen, Deinstallieren: Apps deinstallieren
- Datei Explorer: Ordner unter Dieser PC entfernen, Netzwerk, OneDrive u.a. im Explorer entfernen
- Richtige Nutzung: Startmenü richtig nutzen, Suche richtig nutzen,
- Wichtig: In jedem Tutorial steht, für welche Version es geeignet ist.
Hinweis: Ein SMB3 „Server“ ist jeder Computer, da es es mindestens systemische Freigaben gibt. Insbesondere Computer mit Dateifreigaben wären dann betroffen. Ich persönlich würde die SMB Komprimierung und SMB direct nicht deaktivieren. Niemand weiß noch ob der Patch das wieder aktiviert und dann hat man Performanceprobleme. Es wird sicher nicht lange dauern bis ein Patch verfügbar ist. Solange man Updates zulässt. Unklar ist auch ob alles nach 1909 betroffen ist (Insider fast / slow)
gepostet mit der Deskmodder.de-App für Android
Was genau bedeutet in diesem Fall die SMB v3 Kompression zu deaktivieren? Ich benutze SMB um dateien zwischen meinem iPad und PC hin und her zu schieben.
Da SMB v3 Compression laut dem MSRC Artikel erst seit Version 1903 bei Windows unterstützt wird, dürfte Apple das beim iPad noch gar nicht implementiert haben.
Allerhöchstwahrscheinlich wirst du also gar keinen Unterschied bemerken. Ansonsten sind solche Features halt Dinge, die sich in Enterprise Umgebungen bemerkbar machen. Ohne das Compression Feature wird man vermutlich etwas Performance bei SMB-Direct und ähnlichem verlieren.
Der normale Anwender wird das nicht merken und auch nicht messen können.
Alles klar, danke für die Erklärung, na dann wundert es mich auch nicht, dass ich bisher nichts davon gehört habe.
Per Firewall den Port 445 zumachen und gut is.
Es geht ja um eine Macke im SMB 3-Protokoll. Wieso sind die Clients dann unverwundbar, wenn man den Lanmanserver so patcht?
Hilft doch nur auf dem PC dessen Windows SMB-Server-Komponente, und was ist mit der Windows SMB-Client-Komponente?
Wäre nützlich zu wissen wie man den Anteil absichert.
Die Clients sind dadurch verwundbar, dass man sie auf einen „bösen“ SMB v3 Server lockt. Einen Workaround für Clients gibt es nicht, außer halt SMB ins Internet dichtzumachen, was eh jeder hoffentlich so umgesetzt hat.
Wenn das so eine schlimme Sicherheitslücke ist versteh ich nicht warum Microsoft nicht sofort ein Notfall Patch
raus bringt. Wenn nur das deaktivieren erst einmal reicht.
Ich werde da nicht rum spielen sondern warten….
Interessant bzw. schon fast „lustig“ finde ich in diesem Zusammenhang dann aber das SMB 1 nicht mehr eingesetzt werden soll ( aus Sicherheitsgründen ) – obwohl genau das die meisten brauchen wenn sie auch mit Routern arbeiten die Festplatten angeschlossen haben („NAS“)