{"id":229411,"date":"2020-03-12T18:32:20","date_gmt":"2020-03-12T17:32:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229411"},"modified":"2022-04-27T23:53:16","modified_gmt":"2022-04-27T21:53:16","slug":"windows-10-patch-fr-smbv3-schwachstelle-cve-2020-0796","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/12\/windows-10-patch-fr-smbv3-schwachstelle-cve-2020-0796\/","title":{"rendered":"Windows 10: Patch KB4551762 f&uuml;r SMBv3-Schwachstelle CVE-2020-0796"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/12\/windows-10-patch-for-smbv3-vulnerability-cve-2020-0796\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Microsoft hat zum 12. M\u00e4rz 2020 ein au\u00dferplanm\u00e4\u00dfiges Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/help\/4551762\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4551762<\/a> f\u00fcr die SMBv3-Schwachstelle CVE-2020-0796 in Windows 10 und Windows Server freigegeben.<\/p>\n<p><!--more--><\/p>\n<h2>Die SMBv3-Schwachstelle CVE-2020-0796<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/3eab5496f46d482aab37f375b9b926c6\" alt=\"\" width=\"1\" height=\"1\" \/>Zum M\u00e4rz 2020-Patchday (10.3.2020) wurde eine eine gravierende, aber ungepatchte Schwachstelle (<a href=\"https:\/\/kb.cert.org\/vuls\/id\/872016\/\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0796<\/a>) im SMBv3-Protokoll von Windows \u00f6ffentlich. Diese Schwachstelle k\u00f6nnte die Verbreitung von W\u00fcrmern erm\u00f6glichen, wird aktuell aber wohl noch nicht ausgenutzt. Microsoft hatte die Freigabe eines Sicherheitsupdate zum Schlie\u00dfen der Schwachstelle wohl in letzter Sekunde gestoppt, konnte aber die Ver\u00f6ffentlichung der Informationen nicht verhindern. Daher gab es am 10.3.2020 einen entsprechenden Sicherheitshinweis <a href=\"https:\/\/web.archive.org\/web\/20201008080349\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV200005\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200005<\/a>.<\/p>\n<p>Betroffen von der Schwachstelle (<a href=\"https:\/\/kb.cert.org\/vuls\/id\/872016\/\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0796<\/a>) in Microsoft-Implementierung des SMBv3-Protokolls (Version 3.1.1) sind folgende Windows-Versionen:<\/p>\n<ul>\n<li>Windows Server Version 1903 (Server Core Installation)<\/li>\n<li>Windows Server Version 1909 (Server Core Installation)<\/li>\n<li>Windows 10 Version 1903 for 32-bit Systems<\/li>\n<li>Windows 10 Version 1903 for ARM64-based Systems<\/li>\n<li>Windows 10 Version 1903 for x64-based Systems<\/li>\n<li>Windows 10 Version 1909 for 32-bit Systems<\/li>\n<li>Windows 10 Version 1909 for ARM64-based Systems<\/li>\n<li>Windows 10 Version 1909 for x64-based Systems<\/li>\n<\/ul>\n<p>Ich hatte ausf\u00fchrlich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/11\/windows-smbv3-0-day-schwachstelle-cve-2020-0796\/\">Windows SMBv3 0-day-Schwachstelle CVE-2020-0796<\/a> berichtet.<\/p>\n<h2>Sicherheitsupdate KB4551762 gegen CVE-2020-0796<\/h2>\n<p>Ich habe vor einigen Stunden ein entsprechendes Sicherheits-Advisory von Microsoft zur SMBv3-Schwachstelle von Microsoft erhalten, welches ein Sicherheitsupdate ank\u00fcndigt. Zudem hat Blog-Leser deoroller <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/11\/windows-smbv3-0-day-schwachstelle-cve-2020-0796\/#comment-86663\">hier<\/a> darauf hingewiesen (danke daf\u00fcr).<\/p>\n<h3>Das Microsoft Security Update Releases March 12, 2020<\/h3>\n<p>Die beiden Dokumente CVE-2020-0796 und ADV200005 wurden einer Revision unterzogen, weil das Update bereitsteht.<\/p>\n<p>&#8211; CVE-2020-0796 | Windows SMBv3 Client\/Server Remote Code Execution Vulnerability<br \/>\n&#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published. CVE-2020-0796 resolves the issue<br \/>\ndiscussed in <a href=\"https:\/\/web.archive.org\/web\/20201008080349\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV200005\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200005<\/a>.<br \/>\nCustomers who have already installed the updates released on March 10, 2020<br \/>\nfor the affected operating systems should install KB4551762 to be protected from<br \/>\nthis vulnerability.<br \/>\n&#8211; Originally posted: March 12, 2020<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Aggregate CVE Severity Rating: Critical<\/p>\n<p>&#8211; <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV200005\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200005<\/a> | Microsoft Guidance for Disabling SMBv3 Compression<br \/>\n&#8211; Version: 2.0<br \/>\n&#8211; Reason for Revision: CVE-2020-0796 has been published to address this<br \/>\nvulnerability. Please see CVE-2020-0796 &#8211; Originally posted: March 10, 2020<br \/>\n&#8211; Updated: March 12, 2020<br \/>\n&#8211; Aggregate CVE Severity Rating: N\/A<\/p>\n<h3>Update KB4551762 f\u00fcr Windows 10<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/4551762\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4551762<\/a> steht f\u00fcr Windows 10 Version 1903, Windows Server Version 1903, Windows 10 Version 1909 und Windows Server Version 1909 zur Verf\u00fcgung und hebt die Build auf 18362.720 (Windows 10 V1903) und 18363.720 (Windows 10 V1909).<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/lAnrG7E.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Update KB4551762 f\u00fcr Windows 10\" src=\"https:\/\/i.imgur.com\/lAnrG7E.jpg\" alt=\"Update KB4551762 f\u00fcr Windows 10\" width=\"584\" height=\"339\" \/><\/a><br \/>\n(<a href=\"https:\/\/i.imgur.com\/lAnrG7E.jpg\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<p>Die Schaltfl\u00e4che <em>Herunterladen <\/em>in obiger Abbildung erscheint (laut Blog-Leser deoroller) in der Windows Update-Seite nur, wenn eine getaktete Verbindung benutzt wird. Andernfalls sollte das Update automatisch heruntergeladen und installiert werden. Im Update wird nur die Schwachstelle in der Komprimierung des SMB 3.1.1-Protokolls behoben. Das Protokoll wird bei der Freigabe von Dateien und Druckern im Netzwerk verwendet.<\/p>\n<blockquote><p>Wichtig: Sofern ihr den im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/11\/windows-smbv3-0-day-schwachstelle-cve-2020-0796\/\">Windows SMBv3 0-day-Schwachstelle CVE-2020-0796<\/a> angegebenen Workaround zum Abschalten der Komprimierung angewandt habt, aktiviert die Komprimierung wieder. Andernfalls k\u00f6nnen Leistungsprobleme auftreten. Hinweise zum R\u00fcckg\u00e4ngig machen des Workarounds finden sich im Blog-Beitrag.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/11\/windows-smbv3-0-day-schwachstelle-cve-2020-0796\/\">Windows SMBv3 0-day-Schwachstelle CVE-2020-0796<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/12\/scanner-fr-windows-smbv3-schwachstelle-cve-2020-0796\/\">Scanner f\u00fcr Windows SMBv3-Schwachstelle CVE-2020-0796<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 12. M\u00e4rz 2020 ein au\u00dferplanm\u00e4\u00dfiges Sicherheitsupdate KB4551762 f\u00fcr die SMBv3-Schwachstelle CVE-2020-0796 in Windows 10 und Windows Server freigegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694,2557],"tags":[7950,7949,4328,4315,4378],"class_list":["post-229411","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","category-windows-server","tag-cve-2020-0796","tag-kb4551762","tag-sicherheit","tag-update","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229411"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229411\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}