Beispielcode für kritische Spoofing-Lücke in der Windows CryptoAPI veröffentlicht

Patches liegen bereits seit August 2022 vor. Forscher von Akamai finden immer noch zahlreiche angreifbare Ziele. Dazu gehören alte Versionen von Google Chrome.

Sicherheitsforscher von Akamai haben eine im August 2022 gepatchte Anfälligkeit in der Windows CryptoAPI untersucht. Zudem veröffentlichten sie für die als kritisch eingestufte Schwachstelle einen sogenannten Proof-of-Concept. Er soll anderen Forschern helfen, anfällige Version der CryptoAPI-Bibliothek aufzuspüren. Der Beispielcode könnte indes von Bedrohungsakteuren genutzt werden, um einen Exploit zu entwickeln.

Entdeckt wurde die Schwachstelle mit der Kennung CVE-2022-34689 vom US-Auslandsgeheimdienst National Security Agency (NSA) und der Cybersicherheitsbehörde National Cyber Security Center (NCSC). Microsoft stopfte das kritische Loch schließlich im August 2022, machte den Patch allerdings erst im Oktober 2022 öffentlich.

Angreifer können sich als legitime Unternehmen ausgeben

Der Fehler in der Windows CryptoAPI erlaubt es, den Verifizierungsprozess für Zertifikate zu manipulieren. Laut Microsoft ermöglicht die Sicherheitslücke Angreifern, sich als legitimes Unternehmen auszugeben. Dazu wird ein rechtmäßiges Zertifikat geändert und die adaptierte Version an ein Opfer übermittelt. Anschließend wird ein neues Zertifikat erstellt, dessen MD5 mit dem geänderten legitimen Zertifikat kollidiert. Das neue Zertifikat wird verwendet, um die Identität des Betreffs des ursprünglichen Zertifikats zu fälschen.

Der Analyse von Akamai zufolge können vor allem alte Versionen von Chrome (Version 48 und früher) und Chromium-basierte Anwendungen angegriffen werden. Die Forscher halten aber auch andere Ziele für wahrscheinlich. Zudem sei bisher weniger als ein Prozent der sichtbaren Geräte in Rechenzentren gepatcht worden.

Akamai rät, die aktuell verfügbaren Patches für Windows Server und Windows-Endpoints zu installieren. Alternativ könnten Entwickler auch andere Windows-Programmierschnittstellen nutzen, um die Gültigkeit eines Zertifikats vor dessen Verwendung zu prüfen.

Themenseiten: Akamai, Microsoft, Security, Sicherheit, Verschlüsselung, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Beispielcode für kritische Spoofing-Lücke in der Windows CryptoAPI veröffentlicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *