Sicherheitsforscher haben mehrere sogenannte Proof-of-Concepts für einen Exploit veröffentlicht, der die Anfang der Woche gepatchte kritische Sicherheitslücke im Kryptographie-System von Windows ausnutzt. Die Anfälligkeit, die das Einschleusen von signierter Schadsoftware sowie das Abhören von verschlüsselter Kommunikation erlaubt, wurde vom US-Auslandsgeheimdienst NSA entdeckt.
Einer jetzt veröffentlichten Analyse des Sicherheitsforschers Tal Be’ery zufolge basiert die Anfälligkeit auf einer „fehlerhaften Implementierung von Elliptic Curve Cryptography (ECC) innerhalb des Microsoft-Codes“. Laut NSA, DHS und Microsoft kann ein Angreifer Man-in-the-Middle-Angriffe ausführen, um HTTPS-Verbindungen abzufangen oder zu fälschen, Dateien oder E-Mails mit gefälschten Zertifikaten signieren oder mit falschen Zertifikaten signierte Dateien unter Windows ausführen.
Der Schweregrad der Anfälligkeit lässt sich auch daran ablesen, dass die NSA darauf verzichtete, den Bug für eigene Zwecke einzusetzen und ihn stattdessen an Microsoft weitergab – es war das erste Mal, dass sich der Geheimdienst überhaupt zu dieser Vorgehensweise entschied. Bei Schwachstellen wie EternalBlue verfolgte der Geheimdienst noch einen vollkommen anderen Ansatz.
Beispielcode für einen ersten Exploit entwickelte nun der Forscher Saleem Rashid. Ihm ist es gelungen, TLS-Zertifikate zu fälschen, die es betrügerischen Websites erlaubt, sich als legitime Seiten auszugeben. Beispielsweise könnten Cyberkriminelle Nutzer per Social Engineering auf eine Anmeldeseite locken und ein Browser würde anhand des gefälschten Zertifikats die Echtheit dieser Seite bestätigen. Er verzichte jedoch noch darauf, seinen Code in Umlauf zu bringen.
Öffentlich verfügbar sind indes ein Exploit von Kudelski Security und ein weiterer von einem dänischen Forscher, der sich Ollypwn nennt. Allerdings sollte diese Entwicklung keine große Überraschung sein, da Microsoft die Veröffentlichung eines Exploits als „eher wahrscheinlich“ einstufte. Der jetzt verfügbare Beispielcode ebnet jedoch den Weg für die Entwicklung von Schadsoftware für die Krypto-Lücke.
Betroffen sind laut Microsoft Nutzer von Windows 10, Windows Server 2019 und Windows Server 2016. Nutzer dieser Betriebssysteme sollten die von Microsoft am Dienstag veröffentlichten Patches möglichst zeitnah installieren. Wer die Updates noch nicht ausgeführt hat, kann jedoch Unterstützung von Windows Defender erhalten. Die hauseigene Sicherheitslösung für Windows soll nun in der Lage sein, Angriffe auf die Schwachstelle zumindest zu erkennen und Nutzer zu warnen.
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
Noch keine Kommentare zu Proof-of-Concept-Exploits für NSA-Crypto-Lücke in Windows veröffentlicht
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.