Ein Leak über eine Schwachstelle in Windows 10 hat die Sicherheitsexperten von Microsoft in Bedrängnis gebracht. Denn im Zusammenhang mit einem regulären Sicherheits-Update für sein Betriebssystem Windows kursierten am Dienstag offenbar in Kreisen von IT-Sicherheitsforschern Informationen über eine Schwachstelle, die eigentlich nicht öffentlich werden sollten.
In zwei Blogbeiträgen von IT-Sicherheitsfirmen wurde die Schwachstelle zwar beschrieben, allerdings im zeitgleich veröffentlichten Sicherheits-Update von Microsoft nicht behoben. Ein Prozedere, das IT-Sicherheitsexperten eigentlich zu vermeiden versuchen. Microsoft hat damit einen sichtbaren Leuchtpfeil neben einer kleinen Tür aufgestellt, deren Schloss Hacker jetzt nur noch knacken müssen. Die Befürchtung von Sicherheitsexperten ist nun, dass Kriminelle passende Schadsoftware entwickeln, um die Lücke auszunutzen. Ein solches Werkzeug wäre für technisch versierte Hacker leichter herzustellen, wenn sie wissen, wie die Schwachstelle aussieht.
Große Software-Unternehmen machen Sicherheitslücken häufig öffentlich, wenn sie sie gefunden haben. Das geschieht häufig in Zusammenarbeit mit IT-Sicherheitsfirmen - offenbar war dies auch im aktuellen Fall geplant. Allerdings sollten die Informationen erst zu dem Zeitpunkt öffentlich werden, wenn die Schwachstellen schon geschlossen worden sind. Dass dies im aktuellen Fall nicht passiert ist, sorgte bei IT-Sicherheitsexperten wie dem Sicherheitsforscher Jake Williams umgehend für Kritik.
Windows-Nutzer können sich mit einem Klick schützen
Erst nach zwei Tagen, an diesem Donnerstag, hat Microsoft ein Sicherheitsupdate zur Verfügung gestellt, dass die Schwachstelle beheben soll. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) rät Windows-Nutzern, es sich hier herunterzuladen und umgehend zu installieren.
Betroffen von der Sicherheitslücke sind potenziell alle Nutzer von Windows 10, die ihr System seit September 2019 auf den aktuellsten Stand gebracht haben. Konkret liegt das Einfallstor im sogenannten SMBv3-System. Diese Funktion in Windows 10 sorgt beispielsweise dafür, dass sich ein Computer mit Druckern über das Wlan verbinden kann.
IT-Sicherheitsforscher sind von der Lücke besonders deshalb alarmiert, weil mit WannaCry und NotPetya zwei der schädlichsten Trojaner der vergangenen Jahre eine sehr ähnliche Windows-Schwachstelle zur weltweiten Ausbreitung ausnutzten. WannaCry und NotPetya sind Erpressungstrojaner, die die Daten ihrer Opfer verschlüsseln und bei vielen Konzernen und Privatleuten hohe Schäden verursacht haben. Sie funktionierten wie ein Wurm, der sich insbesondere in Firmennetzwerken selbstständig verbreitete, wenn er einmal einen einzelnen Rechner befallen konnte. Sie legten global operierende Reedereien wie Maersk und Anzeigetafeln der Deutschen Bahn lahm.
Das BSI bezeichnet die Lücke als "kritisch". Die Gefahr sei allerdings geringer als bei WannaCry oder NotPetya. Das liege daran, dass Hacker stets auch eine Schadsoftware bräuchten, um die Sicherheitslücke auszunutzen. Im Falle von WannaCry und NotPetya hatten sie besonders wirkungsvolle Werkzeuge zur Hand, um tief in Computersysteme ihrer Opfer vorzudringen. Dies sei bei der aktuellen Schwachstelle bisher nicht der Fall.
Außerdem wird bei vielen Routern, mit denen Nutzer von zuhause ins Netz gehen, ein entscheidender Kanal geblockt, über den Trojaner angreifen könnten. Das BSI und Microsoft betonten, dass man bisher kein Ausnutzen der Schwachstelle beobachten konnte. "Das könnte sicher allerdings kurzfristig ändern", heißt es vom BSI.
Die aktuelle SMBv3-Sicherheitslücke zwingt allerdings vor allem Administratoren von größeren Netzwerken, zum Beispiel in Unternehmen, zum Handeln. "Für Privatpersonen ist das Risiko tendenziell geringer einzustufen als in Unternehmensnetzwerken", sagte ein BSI-Sprecher der SZ. Das liegt daran, dass in größeren Netzwerken häufiger SMB-Verbindungen genutzt werden, um beispielsweise Dateien an einen Bürodrucker zu senden oder um sich mit Netzwerkfestplatten zu verbinden.