{"id":162179,"date":"2015-03-11T07:22:33","date_gmt":"2015-03-11T06:22:33","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=162179"},"modified":"2022-09-28T14:57:35","modified_gmt":"2022-09-28T12:57:35","slug":"mrz-2015-patchday-infos-stuxnet-freak-superfish-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/03\/11\/mrz-2015-patchday-infos-stuxnet-freak-superfish-mehr\/","title":{"rendered":"M&auml;rz 2015 Patchday-Infos: Stuxnet, FREAK, SuperFish &amp; mehr"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/>Gestern war ja M\u00e4rz-Patchday bei Microsoft und es wurden 14 Sicherheits-Updates f\u00fcr Windows, den IE und weitere Produkte ausgerollt. Die Patches bieten einige \u00dcberraschungen, wie ich gerade gelernt habe. Microsoft r\u00fcckt Stuxnet, FREAK und SuperFish auf die Pelle. Und das Malicious Malware Removal Tool gibt es auch f\u00fcr Windows 10. <strong>Update:<\/strong> Und in Windows 10 TP wird die FREAK-L\u00fccke nicht geschlossen.<\/p>\n<p><!--more--><\/p>\n<ul>\n<li>Stuxnet ist ein Trojaner, der 2010 Schlagzeilen machte, weil er iranische Atomanlagen befallen hatte.<\/li>\n<li>FREAK ist eine Schwachstelle\u00a0 in der SSL\/TLS-Verschl\u00fcsselung, die HTTPS-Verbindungen im Internet Explorer schw\u00e4cht.<\/li>\n<li>Superfish ist eine Adware, die im letzten Quartal 2014 durch Lenovo auf Ger\u00e4ten vorinstalliert ausgeliefert wurde und die HTTS-Verschl\u00fcsselung aushebelt.<\/li>\n<\/ul>\n<p>Alle diese Sicherheitspunkte werden durch Patches oder Aktivit\u00e4ten im Umfeld Microsofts geschlossen bzw. beseitigt.<\/p>\n<h3>FREAK-L\u00fccke in Windows 7 \u2013 8.1 geschlossen<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/90d08b9779d248a6bd856308bf2fecdd\" alt=\"\" width=\"1\" height=\"1\" \/>Dass die FREAK-Schwachstelle durch einen Patch geschlossen wird, hatte ich ja bereits die Nacht im Artikel <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/10\/microsoft-patchday-sicherheits-updates-mrz-2015\/\">Microsoft-Patchday: Sicherheits-Updates M\u00e4rz 2015 \u2013 Teil 1<\/a> sowie im Beitrag Apple und Microsoft schlie\u00dfen FREAK-Schwachstelle erw\u00e4hnt &#8211; Microsoft weist explizit darauf hin. Aber ich habe es jetzt einmal selbst auf <a href=\"https:\/\/web.archive.org\/web\/20160317233640\/https:\/\/freakattack.com\/clienttest.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> getestet und diese R\u00fcckmeldung im IE 11 unter Windows 7 bekommen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20160926143006\/http:\/\/a48.imgup.net\/FREAK01f7b3.jpg\" alt=\"\" \/><\/p>\n<h3>Achtung: Noch kein Fix f\u00fcr FREAK in Windows 10 TP Build 9926<\/h3>\n<p>Nachtrag: Wenn ich nichts \u00fcbersehen habe, gibt es in Windows 10 TP keinen entsprechenden Patch. Es wird nur ein kumulatives IE Update KB3032359 (<a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-018\" target=\"_blank\" rel=\"noopener noreferrer\">MS15-018<\/a>)ausgerollt, nicht aber <em>KB3046049 (MS15-031).<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20160926143007\/http:\/\/s10.imgup.net\/FREAK-02-W025d.jpg\" alt=\"\" width=\"634\" height=\"501\" \/><\/p>\n<p>Der IE 11 liefert in der Build 9926 von Windows 10 TP daher weiterhin die Anzeige, dass der Browser angreifbar ist.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/5LjdcBL.jpg\" alt=\"\" \/><\/p>\n<p><strong>Update:<\/strong> Ich habe das Thema in meinem englischsprachigen Blog im Artikel <a href=\"http:\/\/borncity.com\/win\/2015\/03\/11\/microsoft-fixes-freak-vulerability-but-not-on-windows10tp\/\">Microsoft fixes FREAK vulnerability, but not on Windows 10 TP<\/a> umrissen und dann das Ganze bei Gabe Aul \u00fcber <a href=\"https:\/\/twitter.com\/etguenni\/status\/575584830878056448\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Tweet<\/a> in den Ring gesp\u00fclt. Mal schauen, ob eine Antwort kommt. So richtig kritisch ist das Ganze ja nicht, da Windows 10 TP eh nur Beta ist und FREAK jetzt auch nicht so die gigantische Sicherheitsl\u00fccke darstellt. Zudem ist es wohl so, dass auch Windows Phone 8.1 diesen Patch noch nicht bekommen hat &#8211; kann es mangels Phone aber nicht verifizieren.<\/p>\n<h3>Microsoft patcht erneut Stuxnet-Bug<\/h3>\n<p>Eine kleine, aber interessante Nachricht habe ich noch. Mit dem im Artikel <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/10\/microsoft-patchday-sicherheits-updates-mrz-2015\/\">Microsoft-Patchday: Sicherheits-Updates M\u00e4rz 2015 \u2013 Teil 1<\/a> erw\u00e4hnten Patch MS15-20 schlie\u00dft Microsoft erneut eine L\u00fccke, die bereits 2010 gefixt wurde. Die L\u00fccke wurde von HPs Zero Day Initiative <a href=\"https:\/\/web.archive.org\/web\/20151001191650\/http:\/\/h30499.www3.hp.com\/t5\/HP-Security-Research-Blog\/CVE-2015-0096-issue-patched-today-involves-failed-Stuxnet-fix\/ba-p\/6718402\" target=\"_blank\" rel=\"noopener noreferrer\">gemeldet<\/a> und spielte beim Stuxnet-Angriff auf iranische Atomanlagen eine Rolle. Die Infos finden sich im aktuellen Blog-Beitrag, den Brian Krebs die Nacht auf Krebs on Security ver\u00f6ffentlicht hat.<\/p>\n<h3>Windows 10 bekommt das Malicius Software Removal Tool<\/h3>\n<p>Bisher war es so, dass das Malicius Software Removal Tool (MRT) unter Windows 10 TP wohl nicht zur Verf\u00fcgung stand \u2013 siehe <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/09\/microsoft-malicius-software-removaltool-jetzt-als-optionales-windows-update\/comment-page-1\/#comment-20848\">diesen Kommentar<\/a>. Das hat sich nun ge\u00e4ndert. Es klang bereits in den Kommentaren zum den gestrigen Patchday in Teil 2 (<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/10\/microsoft-patchday-weitere-updates-mrz-2015-teil-2\/\">Microsoft-Patchday: weitere Updates M\u00e4rz 2015 \u2013 Teil 2<\/a>) an: Microsoft hat diese Nacht vier Updates f\u00fcr Windows 10 TP ausgerollt, wovon eines das MRT (<a href=\"http:\/\/support.microsoft.com\/kb\/890830\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB890830<\/a>) nachr\u00fcstet.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20160926143007\/http:\/\/m36.imgup.net\/Update-03-7b99.jpg\"><img decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20160926143007\/http:\/\/m36.imgup.net\/Update-03-7b99.jpg\" alt=\"\" \/><\/a><\/p>\n<h3>Microsoft l\u00e4sst den Superfish-Killer los<\/h3>\n<p>Vor zwei Wochen machte Lenovo ja mit der vorinstallierten Superfish-Adware Schlagzeilen. Vor zwei Tagen habe ich mich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/09\/microsoft-malicius-software-removaltool-jetzt-als-optionales-windows-update\/\">Microsoft Malicius Software Removal Tool als optionales Windows Update verf\u00fcgbar \u2013 warum?<\/a> gewundert, warum das Tool fr\u00fcher als sonst und als optionales Update ausgerollt wurde. Eine m\u00f6gliche Erkl\u00e4rung habe ich m\u00f6glicherweise im aktuellen Blog-Beitrag, den Brian Krebs die Nacht auf Krebs on Security ver\u00f6ffentlicht hat, gefunden: Microsoft hat das Malicius Software Removal Tool (MRT) mit <a href=\"https:\/\/web.archive.org\/web\/20150506050627\/http:\/\/blogs.technet.com:80\/b\/mmpc\/archive\/2015\/03\/10\/msrt-march-superfish-cleanup.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">einer Signatur nachger\u00fcstet<\/a>, um den Superfish zu finden und zu entfernen.<\/p>\n<p>Was ich nicht wei\u00df und auch nicht \u00fcberpr\u00fcfe: Der Windows Defender war ja seit einiger Zeit in der Lage, den Superfish aufzusp\u00fcren und auch zu entfernen (siehe <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/21\/windows-defender-findet-und-entfernt-superfish\/\">Windows Defender findet und entfernt Superfish<\/a>). Dabei wurden auch die mit installierten Komodia SSL-Root-Zertifikate entfernt. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/22\/superfish-internalsversagen-defender-und-removal-tools\/\">Superfish-Internals \u2013 versagen Defender und Removal Tools?<\/a> hatte ich aber nachgewiesen, dass der Defender beim Entfernen der Zertifikate versagt, wenn der Superfish vorher deinstalliert wurde. Falls das MRT also den Superfish meldet, \u00fcberpr\u00fcft im Anschluss, ob das Komodia\/Superfish SSL-Root-Zertifikat auch entfernt wurde. Und wenn MRT nichts findet, checkt euren Zertifikatespeicher ebenfalls (geht \u00fcber <em>certmgr.msc<\/em>, die Details habe ich <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/22\/superfish-internalsversagen-defender-und-removal-tools\/\">hier beschrieben<\/a>).<\/p>\n<h3>Bisher kein Flash-Update von Adobe \u2026<\/h3>\n<p>Gestern hat Microsoft ja den Flash-Player f\u00fcr Windows 8, Windows 8.1 und Windows 10 TP (sowie die Server-Pendants) mit dem Update KB3044132 aktualisiert. Ich habe das kurz im Artikel <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/10\/microsoft-patchday-weitere-updates-mrz-2015-teil-2\/\">Microsoft-Patchday: weitere Updates M\u00e4rz 2015 \u2013 Teil 2<\/a>\u00a0angerissen.<\/p>\n<p>Aber wie schaut es mit Flash f\u00fcr Windows 7 und fr\u00fchere Versionen aus? Ich habe heute morgen mal gesucht, aber nichts an Updates von Adobe gefunden. Brian Krebs ist das auch aufgefallen \u2013 zumindest hat er das fehlende Flash-Update im Beitrag auf Krebs on Security angesprochen.<\/p>\n<h3>Neue Version von Google Chrome<\/h3>\n<p>Auch im Google Chrome-Browser ist ja Flash integriert. Schaut also in eurem Browser nach, es sollte ein Update von Google Chrome <a href=\"http:\/\/googlechromereleases.blogspot.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">auf Version 41.0.2272.89<\/a> geben. Notfalls den Installer <a href=\"https:\/\/www.google.de\/chrome\/browser\/desktop\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier herunterladen<\/a> und ausf\u00fchren (siehe auch <a href=\"https:\/\/support.google.com\/chrome\/answer\/95414?hl=de\" target=\"_blank\" rel=\"noopener noreferrer\">diese Infos<\/a> von Google). Ich nutze hier <a href=\"http:\/\/portableapps.com\/de\/apps\/internet\/google_chrome_portable\" target=\"_blank\" rel=\"noopener noreferrer\">Google Chrome Portable<\/a> und habe gesehen, dass die Version 41.0.2272.76 aktuell verf\u00fcgbar ist.<\/p>\n<h3>Und was ist mit Java?<\/h3>\n<p>Oracles JAVA geh\u00f6rt nicht zum Microsoft Kosmos \u2013 aber wie ich es in <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/11\/mrz-2015-patchday-infos-stuxnet-freak-superfish-mehr\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> bei Brian Krebs mitbekommen habe, ist Java 7 Update 75 das letzte Sicherheits-Update. Es gibt zwar Java 7 Update 80, was aber keine Sicherheits-Updates beinhaltet. Hier habe ich zwischenzeitlich auf JAVA JRE 8 umgestellt, da JAVA JRE 7 wohl im Support ausl\u00e4uft. Da ist\u00a0JAVA 8 Update 40 der aktuelle Stand.<\/p>\n<p><em>Zusammenfassung: Microsoft hat zum M\u00e4rz-Patchday eine Reihe Updates ver\u00f6ffentlicht, die Schwachstellen in der TLS-Verschl\u00fcsselung und bei der Stuxnet-L\u00fccke schlie\u00dfen. Zudem kann das MRT nach dem Superfish suchen. Adobe bietet aber noch keinen Fix f\u00fcr den Flash-Player an.<\/em><\/p>\n<p><strong>Artikelreihe<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2015\/03\/10\/microsoft-patchday-sicherheits-updates-mrz-2015\/\">Microsoft-Patchday: Sicherheits-Updates M\u00e4rz 2015 \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/10\/microsoft-patchday-weitere-updates-mrz-2015-teil-2\/\">Microsoft-Patchday: weitere Updates M\u00e4rz 2015 \u2013 Teil 2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/11\/mrz-2015-patchday-infos-stuxnet-freak-superfish-mehr\/\">M\u00e4rz 2015 Patchday-Infos: Stuxnet, FREAK, SuperFish &amp; mehr<\/a> \u2013 Teil 3<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2011\/10\/20\/neuer-stuxnet-virus-und-modifizierter-staatstrojaner\/\">Neuer Stuxnet-Virus und modifizierter Staatstrojaner \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/19\/lenovo-gerte-mit-superfish-adware-verseucht\/\">Lenovo Ger\u00e4te mit Superfish-Adware verseucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/21\/windows-defender-findet-und-entfernt-superfish\/\">Windows Defender findet und entfernt Superfish<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/22\/superfish-internalsversagen-defender-und-removal-tools\/\">Superfish-Internals \u2013 versagen Defender und Removal Tools?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/21\/avast-nutzt-auch-den-superfish-ansatz-bei-mail-shield\/\">Avast nutzt auch den 'Superfish-Ansatz' bei Mail Shield<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/09\/microsoft-malicius-software-removaltool-jetzt-als-optionales-windows-update\/\">Microsoft Malicius Software Removal Tool als optionales Windows Update verf\u00fcgbar <\/a><\/p>\n<p>Apple und Microsoft schlie\u00dfen FREAK-Schwachstelle<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/08\/update-error-8024001f-durch-microsoft-freak-workaround\/\">Update-Error 8024001F durch Microsoft FREAK Workaround<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/04\/freak-ssltls-lcke-in-apple-und-google-produkten\/\">FREAK SSL\/TLS-L\u00fccke in Apple- und Google-Produkten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/06\/windows-doch-durch-freak-https-lcke-betroffen\/\">Windows doch durch FREAK HTTPS-L\u00fccke betroffen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gestern war ja M\u00e4rz-Patchday bei Microsoft und es wurden 14 Sicherheits-Updates f\u00fcr Windows, den IE und weitere Produkte ausgerollt. Die Patches bieten einige \u00dcberraschungen, wie ich gerade gelernt habe. Microsoft r\u00fcckt Stuxnet, FREAK und SuperFish auf die Pelle. Und das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/11\/mrz-2015-patchday-infos-stuxnet-freak-superfish-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4052,3008,2169,672,1580,4006,4315,4325],"class_list":["post-162179","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-freak","tag-ie-11","tag-java","tag-microsoft","tag-stuxnet","tag-superfish","tag-update","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/162179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=162179"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/162179\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=162179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=162179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=162179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}