Microsoft selber hat aktuell eine potenzielle Sicherheitslücke durch eine Schwachstelle im Microsoft SMBv3 (Server Message Block 3.1.1) Protokoll bekannt gegeben und mitgeteilt, dass man an einem Update arbeitet. Da dies aber noch nicht zur Verfügung steht, bietet Microsoft eine vorübergehende Lösung an und in diesem kurzen Ratgeber klären wir, welchen Workaround Microsoft als Schutz gegen den Exploit im Server Message Block 3.1.1 Protokoll empfiehlt.
Über einen Thread im Reddit Forum sind wir auf das Ganze an sich aufmerksam geworden und dort kommt man dann auch schnell auf die entsprechende Security Update Guide Seite von Microsoft, in der man dann unter der Kennung ADV200005 den Artikel mit genaueren Erklärungen und auch der vorübergehenden Lösung findet. Im Falle eines Updates soll der Artikel aktualisiert werden, so dass man die Seite im Auge behalten sollte.
Übersetzung des Artikels:
Microsoft empfiehlt natürlich einer Installation der Updates, aber da diese noch nicht verfügbar sind, kann und soll man über einen PowerShell Befehl, den man im Administrations-Modus durchführt, die SMBv3-Komprimierung für Server deaktivieren. Microsoft weist aber darauf hin, dass man so nicht die Komprimierung und den Zugriff für SMB Server deaktiviert!
Um dies bei Bedarf wieder rückgängig zu machen, muss der Befehl wie folgt genutzt werden:
Kommentar des Autos: Irgendwas ist doch immer…
Microsoft,Schwachstelle,Sicherheit,Lücke,Leck,Leak,Sicherheitslücke,SMBv3,Protokoll,Schwachstelle,Protocol,Lösung,Fix,Workaround,Update,Updates,Admin,Administrator,PowerShell,Komrimierung,deaktivieren,ausschalten
Über einen Thread im Reddit Forum sind wir auf das Ganze an sich aufmerksam geworden und dort kommt man dann auch schnell auf die entsprechende Security Update Guide Seite von Microsoft, in der man dann unter der Kennung ADV200005 den Artikel mit genaueren Erklärungen und auch der vorübergehenden Lösung findet. Im Falle eines Updates soll der Artikel aktualisiert werden, so dass man die Seite im Auge behalten sollte.
Übersetzung des Artikels:
Microsoft ist sich einer Schwachstelle bei der Remotecodeausführung bewusst, die darin besteht, dass das Microsoft Server Message Block 3.1.1 (SMBv3)-Protokoll bestimmte Anfragen behandelt. Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, könnte die Fähigkeit erlangen, Code auf dem SMB-Zielserver oder SMB-Client auszuführen.
Um die Schwachstelle gegen einen SMB-Server auszunutzen, könnte ein nicht authentifizierter Angreifer ein speziell präpariertes Paket an einen SMBv3-Zielserver senden. Um die Schwachstelle gegenüber einem SMB-Client auszunutzen, müsste ein nicht authentifizierter Angreifer einen bösartigen SMBv3-Server konfigurieren und einen Benutzer dazu bringen, eine Verbindung zu diesem zu erstellen.
Wir werden diesen Hinweis aktualisieren, sobald Updates verfügbar sind. Wenn Sie bei der Aktualisierung dieses Hinweises benachrichtigt werden möchten, empfehlen wir Ihnen, sich für den Mailer für Sicherheitsbenachrichtigungen zu registrieren, um über inhaltliche Änderungen dieses Hinweises informiert zu werden. Siehe Technische Sicherheitsbenachrichtigungen von Microsoft.
Microsoft empfiehlt natürlich einer Installation der Updates, aber da diese noch nicht verfügbar sind, kann und soll man über einen PowerShell Befehl, den man im Administrations-Modus durchführt, die SMBv3-Komprimierung für Server deaktivieren. Microsoft weist aber darauf hin, dass man so nicht die Komprimierung und den Zugriff für SMB Server deaktiviert!
Code:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Um dies bei Bedarf wieder rückgängig zu machen, muss der Befehl wie folgt genutzt werden:
Code:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
Kommentar des Autos: Irgendwas ist doch immer…
Microsoft,Schwachstelle,Sicherheit,Lücke,Leck,Leak,Sicherheitslücke,SMBv3,Protokoll,Schwachstelle,Protocol,Lösung,Fix,Workaround,Update,Updates,Admin,Administrator,PowerShell,Komrimierung,deaktivieren,ausschalten