Patch angekündigt

Microsoft bestätigt DoS-Schwachstelle in Windows 7

Frank Ziemann war 20 Jahre lang selbstständiger IT-Sicherheitsberater und Übersetzer englischsprachiger Fachartikel. Er ist Gründer des Hoax-Info-Service (http://hoax-info.de) an der TU Berlin, den er seit 1997 betreibt.
Microsoft hat eine Sicherheitsmitteilung heraus gegeben, in der es eine kürzlich aufgedeckte Sicherheitslücke in Windows 7 und Server 2008 R2 bestätigt.
DoS-Lücke in Windows 7.
DoS-Lücke in Windows 7.

Microsoft hat eine Sicherheitsmitteilung heraus gegeben, in der es eine kürzlich aufgedeckte Sicherheitslücke in Windows 7 und Server 2008 R2 bestätigt. Das Ausführen von eingeschleustem Code ist demnach nicht möglich.

In der letzten Woche hat ein Sicherheitsforscher eine bis dahin unbekannte Schwachstelle in der Implementierung des SMB-Protokolls von Windows 7 und Server 2008 R2 veröffentlicht. Durch eine speziell präparierte Antwort kann ein SMB-Server anfällige Windows-Versionen in eine Endlosschleife schicken, sodass es nicht mehr reagiert. Abhilfe schafft dann nur noch das Ausschalten des Rechners.

In der Sicherheitsmitteilung 977544 betont Microsoft, die neu entdeckte Schwachstelle stehe nicht in Zusammenhang mit der beim Patch Day am 10. November beseitigten Lücke im SMBv2-Protokoll (MS09-050). Dabei handele es sich um eine Anfälligkeit des Server-Dienstes. Bei der neuen Lücke liege hingegen eine Anfälligkeit auf Client-Seite vor, die zudem sowohl SMBv1 als auch SMBv2 betreffe. Auch erlaube es diese neue Schwachstelle nicht Code einzuschleusen und auszuführen oder die Kontrolle über das System zu erlangen.

Mehr zum Thema Windows und Sicherheit lesen Sie hier:

Das SMB-Protokoll ist unter Windows besser bekannt als Datei- und Druckerfreigabe. Dabei stellt SMBv2 eine stark überarbeitete Implementierung des Protokolls dar, die nur unter Windows 7, Vista sowie Server 2008 und Server 2008 R2 verfügbar ist. Das Format der Datenpakete ist unterschiedlich und inkompatibel zu SMBv1.

Ein gewisser Schutz vor Angriffen aus dem Internet auf diese Schwachstelle kann durch die Blockierung von SMB-Paketen (TCP-Ports 139 und 445) in der Firewall erreicht werden. Microsoft erklärt, bislang seien noch keine Angriffe bekannt geworden, bei denen diese Anfälligkeit ausgenutzt worden sei.

Microsoft untersucht derzeit die Schwachstelle und will zu gegebener Zeit Maßnahmen vorstellen, um die Nutzer betroffener Systeme zu schützen. Dies kann etwa ein Sicherheits-Update im Rahmen eines Patch Day sein. Der letzte Patch Day in diesem Jahr ist für den 8. Dezember geplant. (PC-Welt/cvi) (wl)

Zur Startseite