Zero Day: Microsoft schließt bekannte Sicherheitslücke nach 2 Jahren

Bereits seit zwei Jahren wurde eine Sicherheitslücke in Windows aktiv ausgenutzt, ehe Microsoft letzte Woche endlich ein Sicherheitsupdate veröffentlichte. Mit der Sicherheitslücke konnten die Code-Signaturen von Windows umgangen werden, mit denen eigentlich sichergestellt werden soll, dass eine Software überprüft und von Dritten nicht verändert werden kann, ohne die Signatur zu beschädigen.
Mit der Sicherheitslücke ließen sich beispielsweise weitere Dateien an eine signierte Installationsdatei mit der Endung .MSI anhängen, ohne dass die Signatur ihre Gültigkeit verliert. Auf das Problem hatte der Schadsoftware-Scandienst Virustotal von Google bereits im Januar 2019 in einem Blogeintrag(öffnet im neuen Fenster) aufmerksam gemacht.
"Kurz gesagt, ein Angreifer kann ein bösartiges JAR an eine MSI-Datei anhängen, die von einem vertrauenswürdigen Softwareentwickler (wie Microsoft Corporation, Google oder einem anderen bekannten Entwickler) signiert wurde, und die resultierende Datei kann mit der Erweiterung .jar umbenannt werden und hat dann eine gültige Signatur gemäß Microsoft Windows," fasst Bernardo Quintero, Manager bei Virustotal, das Problem in dem Blogeintrag zusammen.
Die Sicherheitslücke sei zwar an Microsoft gemeldet und vom Sicherheitsteam evaluiert, aber dennoch nicht geschlossen worden. "Microsoft hat entschieden, dass es dieses Problem in den aktuellen Windows-Versionen nicht beheben wird, und hat zugestimmt, dass wir über diesen Fall und unsere Ergebnisse öffentlich bloggen können," schreibt Quintero.
Dabei wurde die Lücke bereits im August 2018 - also vor genau zwei Jahren - bei Angriffen in der freien Wildbahn entdeckt. Mehrere Sicherheitsfachleute haben laut dem Journalisten Brian Krebs(öffnet im neuen Fenster) Microsoft über die Sicherheitslücke informiert. Allen beteiligten, auch Microsoft, sei klar gewesen, dass es sich um eine aktiv ausgenutzte Sicherheitslücke handelte, schreibt der Sicherheitsforscher Tal Be'ery(öffnet im neuen Fenster) . "Daher ist nicht klar, warum es erst jetzt und nicht schon vor zwei Jahren gepatcht wurde."
Auf eine Nachfrage von Krebs, warum die Lücke nicht schon früher geschlossen worden sei, antwortet Microsoft ausweichend: "Ein Sicherheitsupdate wurde im August veröffentlicht." Kunden, die das Update einspielen oder automatische Updates aktiviert hätten, würden geschützt.



