Allgemein

Gefährliche Sicherheitslücke in Samba

Während der gesamten WannaCry-Ausbreitung hatten sich Linux-Nutzer entspannt zurückgelehnt. Die gefährliche Lücke im System, die eine Verbreitung der Schadsoftware erst möglich gemacht hatte, war ein Windows-Problem, mit dem sie sich nicht befassen mussten. Nun wurde eine Sicherheitslücke entdeckt, die Linux ebenso angreifbar macht.

Steht Linux ein „SambyCry“ bevor?

Die Schwachstelle, die Linux nun Probleme bereiten könnte, wurde im Datenaustauschdienst Samba entdeckt. Samba listet die Sicherheitslücke unter der Nummer CVE-2017-7494. Laut der Beschreibung der Lücke seien alle Versionen von Samba ab 3.5.0 verwundbar. Angreifer könnten aus der Ferne selbst Code ausführen.

Die betroffenen Systeme werden besonders oft als Datenspeicher oder Backup-Systeme genutzt. Ein Angriff im Stil von WannCry würde daher verheerende Schäden mit sich bringen, die betroffenen Dateien wären unlesbar und damit nutzlos. Bei Unsicherheit in Bezug auf die Sicherheit der verwendeten Samba-Version empfiehlt es sich daher, zur Sicherheit so schnell wie möglich ein Backup der wichtigsten Daten zu erstellen und es sicher offline zu verwahren.

Zur Zeit ist ein „SambaCry“ jedoch glücklicherweise noch eine Fantasie. Bisher scheint noch kein Linux-System von einer Schadsoftware befallen worden zu sein, die WannaCry ähnelt und diese Sicherheitslücke ausnutzt. Doch auch WannaCry wurde in relativ kurzer Zeit erstellt, nachdem eine große Sicherheitslücke an die Öffentlichkeit gelangt war.

Die Unternehmen reagieren schnell

Besonders die Herausgeber der sehr verbreiteten Versionen von Linux haben bereits reagiert. So erhielten unter anderem Ubuntu und RedHat Patches, mit denen die Lücke geschlossen wird. Besonders gefährdet sind auch Geräte mit NAS-Funktion. Hier haben die Firmen Netgear und Synologie den Ernst der Lage bereits erkannt und stellen für ihre Produkte Patches zur Verfügung, mit denen die Systeme gesichert werden können. Die Samba-Versionen 4.4.14, 4.5.10 und 4.6.4 erhielten mittlerweile einen Patch und können automatisch auf den neuesten Stand gebracht werden. Außerdem erhielten die Versionen 3.0.37, 3.2.15 sowie 3.3.14 Nachbesserungen, die die Lücke schließen sollen. Hierbei ist jedoch zu beachten, dass diese manuell installiert werden müssen.

Sollte es zu einem Angriff kommen, so wären laut Sicherheitsfirmen wie Rapid7 zur Zeit um die 110.000 Geräte weltweit aktiv bedroht. Brisant ist, dass 93.000 dieser Geräte mit einer veralteten Version ihrer Software ausgestattet sind. Viele dieser Programme werden nicht mehr weiterentwickelt und erhalten daher mit großer Wahrscheinlichkeit keinen Patch, der dieses Sicherheitsrisiko beheben wird.

Was können Nutzer tun, um sich zu schützen?

Viele Nutzer fragen sich nun, wie sie sich am besten vor dieser Gefahr schützen sollen. Dabei gibt es verschiedene Herangehensweisen. Zunächst sollten Sie prüfen, ob es für das von Ihnen verwendete Betriebssystem bereits einen offiziellen Patch gibt. Berücksichtigen Sie dabei, dass Sie nicht nur Ihren Desktop-PC checken sollten, sondern besonders auch Netzwerkspeicher.

Da viele Geräte noch keinen Patch erhalten haben, sollten Sie bei betroffenen Geräten den Zugang zum Netzwerk einschränken oder sie komplett aus dem Netzwerk entfernen und durch ein Gerät ersetzen, das mit aktueller Software ausgestattet ist.

Post Comment