Redirect to SMB

Gefährliche Sicherheitslücke in Windows und unzähligen Programmen

"Redirect to SMB" sei eine schwere Sicherheitslücke in Windows und vielen Programmen. Am meisten gefährdet sind laut Experten Nutzer öffentlicher Netze.

© Sergey Nivens - Fotolia.com

Mit "Redirect to SMB" lassen sich in Windows Daten stehlen.

Das Software-Unternehmen Cylance will mit "Redirect to SMB" eine potenziell hochgefährliche Sicherheitslücke aufgedeckt haben. Diese betreffe so gut wie alle Windows-Varianten inklusive dem kommenden Windows 10. Ausgenutzt werden könne diese durch beliebte wie verbreitete Software von mindestens über 31 Firmen - darunter Adobe, Apple, Oracle, Symantec und mehr.

Durch HTTP-Anfragen mit versteckten Dateiabfragen über das SMB-Protokoll von Windows, die ohne Nutzereingabe automatisch weitere Funktionen aufrufen, ließen sich persönliche Daten abgreifen, die Zugangsdaten zu E-Mails, Online-Banking, Shopping und mehr enthalten können. Solche Anfragen könnten durch das Abfragen von Software-Updates oder das automatische Öffnen von präparierten Bildern und Dokumenten in Chat-Programmen erfolgen. Skype etwa bietet seit einigen Monaten entsprechende Funktionen für das automatische Öffnen geteilter Bilder an.

Die Lücke geht auf ein Windows-Leck zurück, das seine Ursprünge in den 1990er Jahren hat und 2009 schon einmal thematisiert wurde. Damals wie heute sieht Microsoft das Risiko als gering an und verweist auf bereits bestehende Sicherheitsmaßnahmen innerhalb von Windows. Dabei hat sich das Angriffsszenario laut Cylance geändert. Mussten Nutzer vorher noch aktiv Dateien oder Links beispielsweise aus E-Mails öffnen, ist die potenziell gefährliche Handlung des Anwenders mittlerweile nicht mehr nötig.

Das Problem ist im SMB-Protokoll von Windows verankert. Dieses wird eingesetzt, damit Windows-Rechner innerhalb eines Netzwerks mit ihresgleichen oder anderen Betriebssystem kommunizieren und Dateien austauschen können. Laut Microsoft bedürfe "Redirect to SMB" weiterer Faktoren, um wirklich gefährlich zu werden. Eine erhöhte Gefahr geht laut des Cylance-Blogs jedoch vor allem durch öffentliche Netze aus. Angreifer könnten die Sicherheitslücke mit wenigen Mitteln ausnutzen, etwa durch das Bereitstellen eines gefakten Hotspots.

Lesetipp: Antivirus-Test 2015

Nutzer können sich schützen, indem Sie die Ports 139 und 445 sperren. Damit kommen allerdings auch Einschränkungen, unter anderem für das Heimnetzwerk. Die Datei- und Druckerfreigabe unter Windows beispielsweise nutzt den Port 445. Die Möglichkeit, über das Netzwerk zu drucken, oder der bequeme Dateiaustausch über Windows-Freigaben mit eingerichteten Netzlaufwerken wären ebenso betroffen. Darüber hinaus sollten Sie Programme und Chat-Tools nach Möglichkeit so einstellen, lediglich Updates, Dateien von Chat-Kontakten oder andere Daten nur aus vertrauenswürdigen Quellen respektive von bestätigten Personen zu beziehen, beziehungsweise zu öffnen.

Mehr zum Thema

Schwere Windows-Lücke

Microsoft hat rund eine Woche nach dem Patch-Day ein außerplanmäßiges Update veröffentlicht, das eine schwerwiegende Sicherheitslücke in Kerberos KDC…
Windows-Lizenzprüfungen

Nach einem Bericht, wonach Microsoft 15.000 Nutzer zwecks Windows-Lizenzprüfung anschrieb, nimmt der Konzern Stellung und beruhigt die Gemüter.
Windows Update Probleme

Der Patch Day Februar sorgt für Probleme: Nach dem Windows-Update kann der PC abstürzen. Schuld ist das Update KB3001652, es wurde zurückgezogen.
14 Patches für 45 Lücken

Zum 10. März hat Microsoft im Rahmen seines Patch Days 14 Security Bulletins veröffentlicht, die sich 45 Sicherheitslücken annehmen, inklusive FREAK.
KB3035583 blockieren

KB3035583 bringt ein Werbe-Tool für Windows 10. Wir zeigen, wie Sie den Patch deinstallieren und dauerhaft in Windows Update blockieren.