Sicherheitsforscher haben mehrere sogenannte Proof-of-Concepts für einen Exploit veröffentlicht, der die Anfang der Woche gepatchte kritische Sicherheitslücke im Kryptographie-System von Windows ausnutzt. Die Anfälligkeit, die das Einschleusen von signierter Schadsoftware sowie das Abhören von verschlüsselter Kommunikation erlaubt, wurde vom US-Auslandsgeheimdienst NSA entdeckt.
Der Schweregrad der Anfälligkeit lässt sich auch daran ablesen, dass die NSA darauf verzichtete, den Bug für eigene Zwecke einzusetzen und ihn stattdessen an Microsoft weitergab – es war das erste Mal, dass sich der Geheimdienst überhaupt zu dieser Vorgehensweise entschied. Bei Schwachstellen wie EternalBlue verfolgte der Geheimdienst noch einen vollkommen anderen Ansatz.
Beispielcode für einen ersten Exploit entwickelte nun der Forscher Saleem Rashid. Ihm ist es gelungen, TLS-Zertifikate zu fälschen, die es betrügerischen Websites erlaubt, sich als legitime Seiten auszugeben. Beispielsweise könnten Cyberkriminelle Nutzer per Social Engineering auf eine Anmeldeseite locken und ein Browser würde anhand des gefälschten Zertifikats die Echtheit dieser Seite bestätigen. Er verzichte jedoch noch darauf, seinen Code in Umlauf zu bringen.
Öffentlich verfügbar sind indes ein Exploit von Kudelski Security und ein weiterer von einem dänischen Forscher, der sich Ollypwn nennt. Allerdings sollte diese Entwicklung keine große Überraschung sein, da Microsoft die Veröffentlichung eines Exploits als „eher wahrscheinlich“ einstufte. Der jetzt verfügbare Beispielcode ebnet jedoch den Weg für die Entwicklung von Schadsoftware für die Krypto-Lücke.
Betroffen sind laut Microsoft Nutzer von Windows 10, Windows Server 2019 und Windows Server 2016. Nutzer dieser Betriebssysteme sollten die von Microsoft am Dienstag veröffentlichten Patches möglichst zeitnah installieren. Wer die Updates noch nicht ausgeführt hat, kann jedoch Unterstützung von Windows Defender erhalten. Die hauseigene Sicherheitslösung für Windows soll nun in der Lage sein, Angriffe auf die Schwachstelle zumindest zu erkennen und Nutzer zu warnen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…