[English]Kleiner Hinweis für Administratoren in Firmennetzwerken, die prüfen möchten, ob Windows Server gegenüber der ungepatchten SMBv3-Schwachstelle CVE-2020-0796 anfällig sind. Es gibt ein Pyton-Script für diesen Zweck.
Anzeige
Die SMBv3-Schwachstelle (CVE-2020-0796)
Die in Windows benutzte Microsoft-Implementierung des SMBv3-Protokolls enthält eine EternalDarkness genannte Schwachstelle (CVE-2020-0796), die bei Verwendung der Kompression auftreten kann. Betroffen sind folgende Windows-Versionen:
- Windows Server Version 1903 (Server Core Installation)
- Windows Server Version 1909 (Server Core Installation)
- Windows 10 Version 1903 for 32-bit Systems
- Windows 10 Version 1903 for ARM64-based Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1909 for 32-bit Systems
- Windows 10 Version 1909 for ARM64-based Systems
- Windows 10 Version 1909 for x64-based Systems
Das Ganze betrifft die Implementierung von Microsoft Server Message Block 3.1.1 (SMBv3). Diese Schwachstelle ermöglicht einem Remote-Angreifer die Ausführung von beliebigem Code auf einem verwundbaren System, ohne dass eine Anmeldung erforderlich ist. Die Schwachstelle ist 'wormable', d.h. sie ermöglicht Malware die Ausbreitung über ein Netzwerk.
Ich hatte ja im Blog-Beitrag Windows SMBv3 0-day-Schwachstelle CVE-2020-0796 darüber berichtet. Im verlinkten Artikel sind auch Maßnahmen zur Absicherung der Schwachstelle aufgeführt. Das es für diesen Bug keinen Patch gibt, sind diese Workarounds, um die SMBv3-Kompression auf der Seite eines Windows Servers abzuschalten, auszuführen.
Prüfen, ob ein Server angreifbar ist
Administratoren stehen ggf. vor der Frage, wie sich überprüfen lässt, ob ein Server gegenüber der SMBv3-Schwachstelle angreifbar ist. Auf Twitter ist mir gestern dieser Tweet aufgefallen.
Anzeige
Scanner for CVE-2020-0796 #SMBGhost
This is not meant for research or development. Only for testing if -your- server is vulnerable. Read the README for more info.
Also, please stop calling it CoronaBlue. Disrespectful.https://t.co/IhLvAo5bOp
— ollypwn (@ollypwn) March 11, 2020
Der Sicherheitsforscher verweist auf diese GitHub-Seite, wo es einen einfachen SMBv3-Scanner SMBGhost gibt, mit dem ein Server auf die Unterstützung von Microsofts SMB 3.1.1 geprüft werden kann. Das Pyton-Script prüft auch, ob die Komprimierung eingeschaltet ist. So lässt sich testen, ob der oben erwähnte Workaround bis zur Verfügbarkeit eines Updates tatsächlich funktioniert. Weitere Details lassen sich der Readme entnehmen.
Ergänzung: Es gibt ein Sicherheitsupdate zum Schließen der Schwachstelle, siehe Windows 10: Patch für SMBv3-Schwachstelle CVE-2020-0796).
Ähnliche Artikel:
Microsoft empfiehlt SMBv1 bei Exchange zu deaktivieren
SMBv1-FAQ und Windows-Netzwerke
Samba 4.11 deaktiviert SMBv1 und unterstützt SMBv2
Windows 10: SMBv1-Klippen in Version 1803
Windows 10 V1803: SMBv1-Fix mit Update KB4284848
Windows SMBv3 0-day-Schwachstelle CVE-2020-0796
Anzeige
Zeigt mal wieder, dass sich die Sicherheit von LAN und WAN Geräten nicht drastisch unterscheiden sollte…
Es gibt jetzt einen offiziellen Patch von MS
https://www.heise.de/security/meldung/Achtung-Sicherheitspatch-gegen-kritische-SMBv3-Luecke-jetzt-verfuegbar-4681993.html
Danke, ist im Blog-Beitrag hier beschrieben.
ggf in ~ 1std per WU
https://support.microsoft.com/en-us/help/4551762/windows-10-update-kb4551762
"Updates a Microsoft Server Message Block 3.1.1 protocol issue that provides shared access to files and printers."
Ich würde mich da der Meinung von Susan anschließen:
https://www.askwoody.com/2020/patch-lady-we-have-an-out-of-band-on-that-smbv3/
Noch ist kein Aktionismus notwendig. Glaube auch nicht das KB441762 das Problem schon fixt, sondern ggf. ein Hotfix ist um manuelle Konfiguration obsolet zu machen.