Proof-of-Concept-Exploits für NSA-Crypto-Lücke in Windows veröffentlicht

Es liegen mindestens drei verschiedene Exploits vor, von denen zwei öffentlich verfügbar sind. Das erhöht die Wahrscheinlichkeit von Angriffen deutlich. Windows Defender ist nun in der Lage, Attacken auf die Lücken zumindest zu erkennen und Nutzer zu warnen.

Sicherheitsforscher haben mehrere sogenannte Proof-of-Concepts für einen Exploit veröffentlicht, der die Anfang der Woche gepatchte kritische Sicherheitslücke im Kryptographie-System von Windows ausnutzt. Die Anfälligkeit, die das Einschleusen von signierter Schadsoftware sowie das Abhören von verschlüsselter Kommunikation erlaubt, wurde vom US-Auslandsgeheimdienst NSA entdeckt.

Bug (Bild: Shutterstock)Einer jetzt veröffentlichten Analyse des Sicherheitsforschers Tal Be’ery zufolge basiert die Anfälligkeit auf einer „fehlerhaften Implementierung von Elliptic Curve Cryptography (ECC) innerhalb des Microsoft-Codes“. Laut NSA, DHS und Microsoft kann ein Angreifer Man-in-the-Middle-Angriffe ausführen, um HTTPS-Verbindungen abzufangen oder zu fälschen, Dateien oder E-Mails mit gefälschten Zertifikaten signieren oder mit falschen Zertifikaten signierte Dateien unter Windows ausführen.

Der Schweregrad der Anfälligkeit lässt sich auch daran ablesen, dass die NSA darauf verzichtete, den Bug für eigene Zwecke einzusetzen und ihn stattdessen an Microsoft weitergab – es war das erste Mal, dass sich der Geheimdienst überhaupt zu dieser Vorgehensweise entschied. Bei Schwachstellen wie EternalBlue verfolgte der Geheimdienst noch einen vollkommen anderen Ansatz.

Beispielcode für einen ersten Exploit entwickelte nun der Forscher Saleem Rashid. Ihm ist es gelungen, TLS-Zertifikate zu fälschen, die es betrügerischen Websites erlaubt, sich als legitime Seiten auszugeben. Beispielsweise könnten Cyberkriminelle Nutzer per Social Engineering auf eine Anmeldeseite locken und ein Browser würde anhand des gefälschten Zertifikats die Echtheit dieser Seite bestätigen. Er verzichte jedoch noch darauf, seinen Code in Umlauf zu bringen.

Öffentlich verfügbar sind indes ein Exploit von Kudelski Security und ein weiterer von einem dänischen Forscher, der sich Ollypwn nennt. Allerdings sollte diese Entwicklung keine große Überraschung sein, da Microsoft die Veröffentlichung eines Exploits als „eher wahrscheinlich“ einstufte. Der jetzt verfügbare Beispielcode ebnet jedoch den Weg für die Entwicklung von Schadsoftware für die Krypto-Lücke.

Betroffen sind laut Microsoft Nutzer von Windows 10, Windows Server 2019 und Windows Server 2016. Nutzer dieser Betriebssysteme sollten die von Microsoft am Dienstag veröffentlichten Patches möglichst zeitnah installieren. Wer die Updates noch nicht ausgeführt hat, kann jedoch Unterstützung von Windows Defender erhalten. Die hauseigene Sicherheitslösung für Windows soll nun in der Lage sein, Angriffe auf die Schwachstelle zumindest zu erkennen und Nutzer zu warnen.

WEBINAR

BlackBerry Intelligent Security - Flexible Sicherheitsrichtlinien für mobiles Arbeiten

Erfahren Sie in diesem Webinar, wie Sie die Vorteile von BlackBerry Intelligent Security in Ihrem Unternehmen voll ausschöpfen. Dazu zählen etwa eine höhere Endgerätesicherheit, ein verbesserter Bedienkomfort sowie eine erhöhte Produktivität bei reduzierten Kosten.

Themenseiten: Malware, Microsoft, Security, Sicherheit, Verschlüsselung, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Proof-of-Concept-Exploits für NSA-Crypto-Lücke in Windows veröffentlicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *