• IT-Karriere:
  • Services:

Patch Tuesday: Windows patzt bei Zertifikatsprüfung

Eine Lücke in der Zertifikatsvalidierung von Windows ermöglicht es, die Codesignaturprüfung auszutricksen und TLS-Verbindungen anzugreifen. Zudem gibt es eine Sicherheitslücke im Remote Desktop Gateway.

Artikel veröffentlicht am ,
Die Zertifikatsprüfung von Windows ist kaputt - Nutzer sollten schnellstmöglich updaten.
Die Zertifikatsprüfung von Windows ist kaputt - Nutzer sollten schnellstmöglich updaten. (Bild: Windows-Logo / Effekt)

Am heutigen Patch Tuesday von Microsoft sind mehrere gravierende Sicherheitslücken in Windows geschlossen worden. Ein Fehler bei der Prüfung von Signaturen mit elliptischen Kurven ermöglichte es, die komplette Prüfung von Zertifikatssignaturen auszutricksen. Das gilt sowohl für Codesignaturen als auch für TLS-Zertifikate. Zudem gibt es eine Remote-Code-Execution-Lücke im Remote Desktop Gateway.

TLS-Verbindungen und Codesignaturen angreifbar

Stellenmarkt
  1. CONTAG AG, Berlin
  2. TWINSOFT GmbH & Co. KG, Ratingen bei Düsseldorf

Bei der Lücke in der Zertifikatsprüfung handelt es sich um einen Fehler bei der Verarbeitung von Signaturen mit elliptischen Kurven. Durch die Lücke lassen sich Codesignaturen erzeugen, die in verwundbaren Windows-Versionen gültig aussehen. Zudem können TLS-Verbindungen durch einen Man-in-the-Middle-Angriff mitgelesen und manipuliert werden.

Aus einer Ankündigung der NSA, welche die Lücke an Microsoft meldete, geht hervor, dass Zertifikate, welche die Lücke ausnutzen, individuelle elliptische Kurven als Parameter haben. Bei X.509-Zertifikaten, die sowohl für TLS als auch für Codesignaturen verwendet werden, ist es möglich, entweder standardisierte elliptische Kurven zu verwenden oder die Kurvenparameter manuell anzugeben. Es scheint also so, als ob Windows bei der Verarbeitung von Kurvenparametern einen Fehler macht.

Die weitere Lücke betrifft das Remote Desktop Gateway. Das ist eine Funktion von Windows, mit der sich die Remote-Desktop-Funktion in internen Netzwerken von außen zugänglich machen lässt. Wer diese nutzt, ist besonders gefährdet, denn dabei ist dank der Sicherheitslücken eine Codeausführung über das Netzwerk möglich. Das normale Remote-Desktop-Protokoll ist davon nicht betroffen.

NSA meldete Lücke an Microsoft

Einem Bericht der Washington Post zufolge wurde die Lücke in der Zertifikatsvalidierung von der NSA gefunden und an Microsoft gemeldet. Die NSA bestätigte dies inzwischen. Der US-Auslandsgeheimdienst nutzt selbst häufig Sicherheitslücken aus, in diesem Fall entschied er sich aber offenbar dazu, die Lücke an den Hersteller zu melden.

Wie immer bei Sicherheitslücken gilt: Wer Windows verwendet, sollte die Updates schnellstmöglich installieren. Insbesondere die Lücke bei der Zertifikatsvalidierung betrifft alle Anwender und ist mit erheblichen Gefahren verbunden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Tantalus 15. Jan 2020

Was jetzt? Golem schreibt das Gegenteil: Bei MS finde ich nur eine CVE für "Remote...

1st1 15. Jan 2020

Naja, wer jetzt noch Server 2008 betreibt, sollte mal langsam den ständigen Beschuss vor...


Folgen Sie uns
       


Tesla baut Gigafactory in Brandenburg - Bericht

Wald weg, Wasser weg, Tesla da? Wir haben Grünheide besucht.

Tesla baut Gigafactory in Brandenburg - Bericht Video aufrufen
    •  /