Microsoft verplaudert sich: Gefährliche Windows Sicherheitslücke

Die aktuellen Release Notes zum Patch enthalten Informationen zu ungeschlossener Windows Sicherheitslücke. Microsoft verplaudert sich versehentlich und gibt Informationen raus.

Windows Sicherheitslücke: Wurmfähiger Fehler

Eine neue Bedrohung für Windows wird kommen. Ein Fehler in dem Microsoft Server Message Block (SMB) Protokoll ist aufgetaucht. Betroffen sind jedoch nur Geräte mit der aktuellsten Protokoll Version SMBv3. Ältere Versionen sind nicht gefährdet und müssen sich keine Sorgen machen. Hacker können einfach auf betroffenen Systemen Codes ausführen. Das Problem ist, dass die Lücke wurmartig ist. Das bedeutet, dass Angriffe einfach von Rechner zu Rechner verbreitet werden können. Sicherheitsforscher haben der Windows Sicherheitslücke schon einen Namen gegeben: SMBGhost. SMB-Lücken sind überhaupt nicht lustig.

Das Problem steht noch offen

Das Update mit der Windows Sicherheitslücke ist im aktuellen Patch Day noch nicht enthalten. Microsoft erwähnte den Fehler nur aus versehen. Das große Problem dabei ist, dass Microsoft Hacker mit den Informationen auf die zukünftige Lücke hingewiesen hat. Es sind bisher auch keine genaueren Details zur Windows Sicherheitslücke bekannt. Ebenso auch kein Exploit Code.

Keine Äußerung zur Windows SicherheitslückeMicrosoft hat sich zum Problem noch nicht geäußert

Microsoft hat tatsächlich alle Informationen zur Windows Sicherheitslücke bereits gelöscht. Die Veröffentlichung des Updates ist unklar. Zudem hatte das Unternehmen in den letzten Jahren auch immer wieder Probleme bei der Auslieferung der Updates. Eine Äußerung zum Thema gibt es noch nicht.

Wie kann man sich schützen?

Prinzipiell legen wir jedem ans Herz, einen VPN-Dienst zu nutzen. Wir empfehlen beispielsweise Services, wie NordVPN oder VyprVPN. Ein VPN verschlüsselt die eigene IP-Adresse und macht sie für Hacker unantastbar. Zudem kann man Geo-Blockaden umgehen und somit auf alle Inhalte des Internets zugreifen. Die Geschwindigkeiten werden durch blockieren von Werbeanzeigen auch deutlich besser!

Nutzer mit SMBv3 sollten diese Komprimierung deaktivieren und auch den TCP Port 445 am Client und in der Firewall. Die Folgen können jedoch funktionelle Einschränkungen sein. Jedoch ist laut ZDNet noch kein Grund zur Panik.


Erstellt am:13/03/2020

Hinterlassen Sie einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .