Microsoft hat bestätigt, was IT-Administratoren weltweit bereits befürchtet hatten: Das September-Sicherheitsupdate 2025 kappte die Verbindung zu SMBv1-Dateifreigaben. Was zunächst wie ein technischer Ausrutscher aussieht, könnte der finale Todesstoß für ein 30 Jahre altes Protokoll sein, das längst hätte verschwinden sollen.

Die Ausfälle betreffen eine breite Palette moderner Windows-Systeme, darunter Windows 11, Windows 10 sowie die Server-Versionen 2025 und 2022. Organisationen, die noch immer auf das antiquierte Server Message Block-Protokoll der ersten Generation setzen, stehen nun vor einem Problem: Ihre Dateifreigaben sind nicht mehr erreichbar.

Der Kern des Problems liegt bei Verbindungen über NetBIOS over TCP/IP (NetBT). Microsofts Support-Bulletin erklärt die Situation klar: Nach Installation des September-Updates können Nutzer nicht mehr auf freigegebene Dateien und Ordner über SMBv1 zugreifen - unabhängig davon, ob Client oder Server das Update erhalten haben.

Schnelle Lösung für ein altes Problem

Die technische Ursache ist so simpel wie aufschlussreich: Das Update veränderte die Kommunikation zwischen SMBv1 und dem betagten NetBT-Protokoll. Während moderne Netzwerke längst auf direkte TCP/IP-Verbindungen für SMB setzen, hängen manche Systeme noch an der Legacy-Komponente NetBT.

Microsoft bietet eine Übergangslösung: Administratoren sollen den TCP-Port 445 freigeben. Diese Maßnahme zwingt Windows, NetBT zu umgehen und eine direkte TCP-Verbindung zu nutzen. Das funktioniert - erfordert aber manuelle Netzwerkkonfigurationen, die in großen Unternehmensumgebungen durchaus mühsam werden können.

Eine dauerhafte Lösung soll bis Ende September oder Anfang Oktober folgen. Bis dahin bleibt Administratoren nur die Wahl zwischen dem Workaround oder dem Zurückfahren des Updates - Letzteres allerdings nicht empfohlen, da es Sicherheitslücken öffnet.

Das Ende eines Sicherheitsalptraums

SMBv1 ist ein Relikt aus den 1990er Jahren. Microsoft hat das Protokoll bereits 2014 offiziell als veraltet erklärt und drängt seitdem auf die Migration zu sichereren Versionen. Der Grund: SMBv1 fehlen grundlegende Sicherheitsfeatures moderner SMBv2- und SMBv3-Implementierungen.

Besonders drastisch wurde das 2017 deutlich, als die WannaCry-Ransomware SMBv1-Schwachstellen ausnutzte und weltweit Schäden in Milliardenhöhe verursachte. Seitdem ist das Protokoll standardmäßig nicht mehr in neuen Windows-Installationen enthalten.

Die aktuelle Störung trifft hauptsächlich Unternehmen, die aus verschiedenen Gründen noch nicht vollständig migriert haben - oft wegen Abhängigkeiten zu alter Hard- oder Software. Für Sicherheitsexperten ist klar: SMBv1 im Jahr 2025 zu nutzen, grenzt an Fahrlässigkeit.

Sicherheit vs. Kompatibilität

Der Vorfall verdeutlicht ein wiederkehrendes Dilemma der IT-Branche: Kritische Sicherheitsupdates müssen mit der Rückwärts-Kompatibilität für Legacy-Systeme in Einklang gebracht werden. Das September-Update, das diese Probleme verursachte, schloss immerhin 81 andere Sicherheitslücken - darunter zwei bereits öffentlich bekannte Zero-Day-Schwachstellen.

Für Cybersecurity-Profis ist die Störung ein weiteres überzeugendes Argument, veraltete Protokolle endgültig abzuschalten. Die Schwächen von SMBv1 sind seit Jahren dokumentiert, seine weitere Nutzung bietet Angreifern potenzielle Einstiegspunkte. Branchenexperten sehen den Ausfall als "Weckruf" für Organisationen, die Migration zu lange aufgeschoben haben.

Das finale Kapitel für SMBv1

Microsoft wird voraussichtlich Anfang Oktober eine dauerhafte Lösung für das Verbindungsproblem veröffentlichen. Doch die langfristige Prognose für SMBv1 bleibt unverändert: Das Protokoll stirbt - die Frage ist nur wann. Parallel zum September-Update kündigte Microsoft bereits an, auch Windows PowerShell 2.0 aus zukünftigen Server-Versionen zu entfernen.

Für IT-Verantwortliche ist der Weg klar vorgezeichnet: Alle Geräte und Anwendungen identifizieren, die noch SMBv1 benötigen, und einen Migrationsplan zu unterstützten Technologien entwickeln. Die aktuelle Störung bietet die Chance, Budget und Ressourcen für diese kritischen Infrastruktur-Upgrades zu sichern.

Das ultimative Ziel jeder sicherheitsbewussten Organisation sollte die komplette Eliminierung von SMBv1 aus der Netzwerkumgebung sein. Nur so lässt sich eine bekannte und gefährliche Sicherheitslücke endgültig schließen.