{"id":219238,"date":"2019-06-14T01:30:47","date_gmt":"2019-06-13T23:30:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=219238"},"modified":"2019-06-14T15:29:41","modified_gmt":"2019-06-14T13:29:41","slug":"badcert-symcrypt-schwachstelle-gefhrdet-windows-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/14\/badcert-symcrypt-schwachstelle-gefhrdet-windows-server\/","title":{"rendered":"BadCert: Symcrypt-Schwachstelle gef&auml;hrdet Windows Server"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/06\/14\/badcert-symcrypt-vulnerability-puts-windows-server-at-risk\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>] Google-Sicherheitsexperte Tavis Ormandy von Googles Sicherheitsinitiative Project Zero hat heute bekannt gegeben, dass eine ungepatchte Schwachstelle in der Hauptkryptobibliothek Symcrypt des Betriebssystems von Microsoft eine Denial-of-Service (DoS)-Bedingung in Windows 8-Servern und h\u00f6her verursachen kann.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d8afaa446fa54598aa53809cf69d1daf\" alt=\"\" width=\"1\" height=\"1\" \/>Die Sicherheitsl\u00fccke war von Tavis Ormandy von Googles Sicherheitsinitiative Project Zero entdeckt und an Microsoft gemeldet worden. Nachdem die 90-Tage-Frist nach der Meldung verstrichen ist, ver\u00f6ffentlicht Ormandy nun die betreffenden Informationen und weist auf Twitter darauf hin:<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">I noticed a bug in SymCrypt, the core library that handles all crypto on Windows. It's a DoS, but this means basically anything that does crypto in Windows can be deadlocked (s\/mime, authenticode, ipsec, iis, everything). Microsoft committed to fixing it in 90 days, then didn't.<\/p>\n<p>\u2014 Tavis Ormandy (@taviso) <a href=\"https:\/\/twitter.com\/taviso\/status\/1138469651799728128?ref_src=twsrc%5Etfw\">11. Juni 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Information besagt, dass die Schwere einer Schwachstelle in SymCrypt zwar relativ gering sei. Wer diese ausnutzt, man k\u00f6nnte eine ganze Windows-Flotte relativ leicht abschalten. Ormandy hat das Ganze <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1804\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> dokumentiert und dort auch Test-Zertifikate zum Triggern der Schwachstelle bereitgestellt.<\/p>\n<h2>Fehler in SymCrypt<\/h2>\n<p>Es gibt einen Fehler in der Verschl\u00fcsselungsbibliothek <em>SymCrypt<\/em>, dies seit Windows 8 f\u00fcr Symmetrische Verschl\u00fcsselungsfunktionen verwendet wird. Windows 10 verwendet die Bibliothek seit Oktober 2017 f\u00fcr alle kryptographischen Funktionen.<\/p>\n<p>Ormandy ist aufgefallen, dass man die Multipr\u00e4zisions-Arithmetischen Routinen mit bestimmten Daten in eine Endlosschleife bei der Berechnung der schicken kann. Das wirkt sich wie ein Denial-of-Service-Angriff (DoS) aus. Ormandy konnte ein X.509-Zertifikat erstellen, das den Fehler ausl\u00f6st.<\/p>\n<p>Bei Tests wurde festgestellt, dass die Einbettung des pr\u00e4parierten Zertifikats in eine S\/MIME-Nachricht, eine Authentifizierungssignatur, eine Channel-Verbindung usw. effektiv jeden Windows-Server (z.B. ipsec, iis, exchange, etc.) zum H\u00e4ngen bleiben zwingt. Je nach Kontext hilft nur noch ein Neustart der Maschine, um wieder arbeiten zu k\u00f6nnen.\u00a0 Ormandy schreibt, dass offensichtlich viele Programme, die nicht vertrauensw\u00fcrdige Inhalte verarbeiten (wie z.B. Antivirenprogramme), diese Routinen mit nicht vertrauensw\u00fcrdigen Daten auf,. Das f\u00fchrt dann zu einem Stillstand der Maschine.<\/p>\n<p>Nutzer k\u00f6nnen dies \u00fcberpr\u00fcfen und werden feststellen, dass der folgende Befehl nie abgeschlossen wird:<\/p>\n<p>C:\\&gt; certutil.exe testcase.crt<\/p>\n<p>Ormandy stuft die Schwachstelle mit einem niedrigen Bedrohungsgrad ein. Von Microsoft liegt noch kein Patch vor, so dass Ormandy die Informationen nach der 90-t\u00e4gigen Wartefrist offen legt. Auf <a href=\"https:\/\/github.com\/microsoft\/SymCrypt\/blob\/d74a6ec659043e40e74106ee33b373be38c20508\/lib\/fdef_mod.c#L990\" target=\"_blank\" rel=\"noopener noreferrer\">Github<\/a> ist der Quellcode eines Moduls zu finden, um die Schwachstelle auszunutzen. Golem hat <a href=\"https:\/\/www.golem.de\/news\/microsoft-googles-project-zero-veroeffentlicht-windows-sicherheitsluecke-1906-141879.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Beitrag<\/a> zum Thema und von Bleeping Computer gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bad-cert-vulnerability-can-bring-down-any-windows-server\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> dazu. (<a href=\"https:\/\/administrator.de\/wissen\/googles-project-zero-ver%C3%B6ffentlicht-windows-sicherheitsl%C3%BCcke-ddos-einfache-zertifikatspr%C3%BCfung-461775.html\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English] Google-Sicherheitsexperte Tavis Ormandy von Googles Sicherheitsinitiative Project Zero hat heute bekannt gegeben, dass eine ungepatchte Schwachstelle in der Hauptkryptobibliothek Symcrypt des Betriebssystems von Microsoft eine Denial-of-Service (DoS)-Bedingung in Windows 8-Servern und h\u00f6her verursachen kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694,2557],"tags":[4328,3288,4364],"class_list":["post-219238","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","category-windows-server","tag-sicherheit","tag-windows-en","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=219238"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219238\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=219238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=219238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=219238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}