Redirect to SMB

Gefährliche Sicherheitslücke in Windows und unzähligen Programmen

"Redirect to SMB" sei eine schwere Sicherheitslücke in Windows und vielen Programmen. Am meisten gefährdet sind laut Experten Nutzer öffentlicher Netze.

Sicherheitsschloss geknackt

© Sergey Nivens - Fotolia.com

Mit "Redirect to SMB" lassen sich in Windows Daten stehlen.

Das Software-Unternehmen Cylance will mit "Redirect to SMB" eine potenziell hochgefährliche Sicherheitslücke aufgedeckt haben. Diese betreffe so gut wie alle Windows-Varianten inklusive dem kommenden Windows 10. Ausgenutzt werden könne diese durch beliebte wie verbreitete Software von mindestens über 31 Firmen - darunter Adobe, Apple, Oracle, Symantec und mehr.

Durch HTTP-Anfragen mit versteckten Dateiabfragen über das SMB-Protokoll von Windows, die ohne Nutzereingabe automatisch weitere Funktionen aufrufen, ließen sich persönliche Daten abgreifen, die Zugangsdaten zu E-Mails, Online-Banking, Shopping und mehr enthalten können. Solche Anfragen könnten durch das Abfragen von Software-Updates oder das automatische Öffnen von präparierten Bildern und Dokumenten in Chat-Programmen erfolgen. Skype etwa bietet seit einigen Monaten entsprechende Funktionen für das automatische Öffnen geteilter Bilder an.

Die Lücke geht auf ein Windows-Leck zurück, das seine Ursprünge in den 1990er Jahren hat und 2009 schon einmal thematisiert wurde. Damals wie heute sieht Microsoft das Risiko als gering an und verweist auf bereits bestehende Sicherheitsmaßnahmen innerhalb von Windows. Dabei hat sich das Angriffsszenario laut Cylance geändert. Mussten Nutzer vorher noch aktiv Dateien oder Links beispielsweise aus E-Mails öffnen, ist die potenziell gefährliche Handlung des Anwenders mittlerweile nicht mehr nötig.

Das Problem ist im SMB-Protokoll von Windows verankert. Dieses wird eingesetzt, damit Windows-Rechner innerhalb eines Netzwerks mit ihresgleichen oder anderen Betriebssystem kommunizieren und Dateien austauschen können. Laut Microsoft bedürfe "Redirect to SMB" weiterer Faktoren, um wirklich gefährlich zu werden. Eine erhöhte Gefahr geht laut des Cylance-Blogs jedoch vor allem durch öffentliche Netze aus. Angreifer könnten die Sicherheitslücke mit wenigen Mitteln ausnutzen, etwa durch das Bereitstellen eines gefakten Hotspots.

Lesetipp: Antivirus-Test 2015

Nutzer können sich schützen, indem Sie die Ports 139 und 445 sperren. Damit kommen allerdings auch Einschränkungen, unter anderem für das Heimnetzwerk. Die Datei- und Druckerfreigabe unter Windows beispielsweise nutzt den Port 445. Die Möglichkeit, über das Netzwerk zu drucken, oder der bequeme Dateiaustausch über Windows-Freigaben mit eingerichteten Netzlaufwerken wären ebenso betroffen. Darüber hinaus sollten Sie Programme und Chat-Tools nach Möglichkeit so einstellen, lediglich Updates, Dateien von Chat-Kontakten oder andere Daten nur aus vertrauenswürdigen Quellen respektive von bestätigten Personen zu beziehen, beziehungsweise zu öffnen.

Mehr zum Thema

Hacker-Symbolbild
Schwere Windows-Lücke

Microsoft hat rund eine Woche nach dem Patch-Day ein außerplanmäßiges Update veröffentlicht, das eine schwerwiegende Sicherheitslücke in Kerberos…
Windows Microsoft
Prüfung bei 15.000 Firmenkunden

Microsoft soll über 15.000 Nutzer per Post zwecks Windows-Lizenzprüfungen angeschrieben haben. Für "Windows-Piraten" könnte das teuer werden.
Windows Microsoft
Windows-Lizenzprüfungen

Nach einem Bericht, wonach Microsoft 15.000 Nutzer zwecks Windows-Lizenzprüfung anschrieb, nimmt der Konzern Stellung und beruhigt die Gemüter.
Screenshot: KB3035583 blockieren
KB3035583 blockieren

KB3035583 bringt ein Werbe-Tool für Windows 10. Wir zeigen, wie Sie den Patch deinstallieren und dauerhaft in Windows Update blockieren.
Symbolbild PC-Tuning
Bugfixes für Benutzerkonten, WLAN & Co.

Microsoft hat eine Woche nach dem Patch Day fast 30 optionale Patches via Windows Update veröffentlicht. Sie bringen hauptsächlich Bugfixes.