Original-URL des Artikels: https://www.golem.de/news/zero-day-microsoft-schliesst-bekannte-sicherheitsluecke-nach-2-jahren-2008-150327.html    Veröffentlicht: 18.08.2020 13:03    Kurz-URL: https://glm.io/150327

Zero Day

Microsoft schließt bekannte Sicherheitslücke nach 2 Jahren

Obwohl eine Sicherheitslücke in Windows seit Jahren aktiv ausgenutzt wird, hat sie Microsoft erst am letzten Patch-Tuesday geschlossen.

Bereits seit zwei Jahren wurde eine Sicherheitslücke in Windows aktiv ausgenutzt, ehe Microsoft letzte Woche endlich ein Sicherheitsupdate veröffentlichte. Mit der Sicherheitslücke konnten die Code-Signaturen von Windows umgangen werden, mit denen eigentlich sichergestellt werden soll, dass eine Software überprüft und von Dritten nicht verändert werden kann, ohne die Signatur zu beschädigen.

Mit der Sicherheitslücke ließen sich beispielsweise weitere Dateien an eine signierte Installationsdatei mit der Endung .MSI anhängen, ohne dass die Signatur ihre Gültigkeit verliert. Auf das Problem hatte der Schadsoftware-Scandienst Virustotal von Google bereits im Januar 2019 in einem Blogeintrag aufmerksam gemacht.

"Kurz gesagt, ein Angreifer kann ein bösartiges JAR an eine MSI-Datei anhängen, die von einem vertrauenswürdigen Softwareentwickler (wie Microsoft Corporation, Google oder einem anderen bekannten Entwickler) signiert wurde, und die resultierende Datei kann mit der Erweiterung .jar umbenannt werden und hat dann eine gültige Signatur gemäß Microsoft Windows", fasst Bernardo Quintero, Manager bei Virustotal, das Problem in dem Blogeintrag zusammen.

Die Sicherheitslücke sei zwar an Microsoft gemeldet und vom Sicherheitsteam evaluiert, aber dennoch nicht geschlossen worden. "Microsoft hat entschieden, dass es dieses Problem in den aktuellen Windows-Versionen nicht beheben wird, und hat zugestimmt, dass wir über diesen Fall und unsere Ergebnisse öffentlich bloggen können", schreibt Quintero.

Dabei wurde die Lücke bereits im August 2018 - also vor genau zwei Jahren - bei Angriffen in der freien Wildbahn entdeckt. Mehrere Sicherheitsfachleute haben laut dem Journalisten Brian Krebs Microsoft über die Sicherheitslücke informiert. Allen beteiligten, auch Microsoft, sei klar gewesen, dass es sich um eine aktiv ausgenutzte Sicherheitslücke handelte, schreibt der Sicherheitsforscher Tal Be'ery. "Daher ist nicht klar, warum es erst jetzt und nicht schon vor zwei Jahren gepatcht wurde."

Auf eine Nachfrage von Krebs, warum die Lücke nicht schon früher geschlossen worden sei, antwortet Microsoft ausweichend: "Ein Sicherheitsupdate wurde im August veröffentlicht." Kunden, die das Update einspielen oder automatische Updates aktiviert hätten, würden geschützt.

 (mtr)


Verwandte Artikel:
Tor Browser, Zerologon: Sonst noch was?   
(24.09.2020, https://glm.io/151086 )
Sicherheitslücke: Microsofts Multi-Faktor-Authentifizierung umgangen   
(14.08.2020, https://glm.io/150275 )
IT-Sicherheit: US-Militär will Wissen über Schadsoftware teilen   
(12.11.2018, https://glm.io/137659 )
Sicherheitslücke: Datenleck-Sammler Data Viper gehackt   
(14.07.2020, https://glm.io/149634 )
Sicherheitslücke: Treffen sich zwei Bluetooth-Geräte, das eine ist gespooft   
(17.09.2020, https://glm.io/150927 )

© 1997–2020 Golem.de, https://www.golem.de/