Admins aufgepasst: Im Fileserver-Dienst SMBD (Samba Daemon) des Samba-Servers klafft seit Version 3.5.0 bis einschließlich 4.2.Orc4 eine kritische Sicherheitslücke. Damit können Angreifer über das Internet ohne eine Sicherheitsabfrage auf Netzwerke zugreifen und mit Root-Rechten Schadcode ausführen.
Privatanwender sind insofern in Gefahr, da der SMBD Dateifreigaben mit Windows-Rechnern ermöglicht. Hat der Nutzer beispielsweise ein per Fernzugriff erreichbares NAS (Netzwerkfestplatte) oder einen vergleichbaren Server, besteht Bedarf für aktuelle Patches.
Lesetipp: 200.000 offene Netzwerkfestplatten entdeckt
Diese Patches für die Samba-Sicherheitslücke stehen auf der Website des Entwicklers bereit. Schauen Sie am besten in den Einstellungen Ihres NAS, beziehungsweise Ihres Servers, welche Version der Software installiert ist. Achten Sie dabei natürlich auf das richtige Betriebssystem Ihres Servers. Rufen Sie bei einem NAS gegebenenfalls manuell die Suche nach einem Systemupdate auf. Bekommen Sie verschiedene Updates zur Auswahl, installieren Sie eine der bereits gepatchten Versionen 4.2.0rc5, 4.1.17, 4.0.25 oder 3.6.25.
Gibt es kein Update - etwa weil der NAS-Hersteller mit angepassten Firmware-Updates hinterherhinkt -, sollten Sie den Fernzugriff über Port 445 sperren. Das ist der Standard-Port des SMBDs, über den Cyberkriminelle entsprechende Sicherheitslücken ausspähen. Sie spekulieren dabei auf unachtsame Nutzer. Ein erster Schritt könnte auch sein, den Port zu ändern, wenn Sie den Fernzugriff unbedingt benötigen.
Wenn Sie im eigenen Heimnetzwerk nicht auf Windows-Systeme angewiesen sind, dann können Sie Samba natürlich deaktivieren. Als Alternative für Dateitransfers bietet sich beispielsweise das FTP-Protokoll (File Transfer Protokoll) an. Wie Sie einen solchen FTP einrichten und Ihr Heimnetz sicherer machen, dass verraten wir in einem separaten Artikel.