{"id":226867,"date":"2020-01-14T12:53:36","date_gmt":"2020-01-14T11:53:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226867"},"modified":"2022-12-20T17:19:46","modified_gmt":"2022-12-20T16:19:46","slug":"windows-kommt-heute-ein-kritischer-kryptografie-patch","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/14\/windows-kommt-heute-ein-kritischer-kryptografie-patch\/","title":{"rendered":"Windows: Kommt heute ein kritischer Kryptografie-Patch?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/01\/14\/windows-kommt-heute-ein-kritischer-kryptografie-patch\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Wenn die Ger\u00fcchte stimmen, kommt heute Abend ein kritischer Patch f\u00fcr die CryptoAPI diverser Windows-Versionen. Das US-Milit\u00e4r soll den Fix bereits vorab erhalten haben. <strong>Erg\u00e4nzung:<\/strong> Inzwischen sind Details zur 'Spoofing-Schwachstelle' CVE-2020-0601 bekannt. Betroffen sind nicht alle Windows-Versionen, wie urspr\u00fcnglich vermutet, sondern nur Windows 10, Windows Server 2016 und 2019.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/4d1d083aa829427b913e750299a3364b\" alt=\"\" width=\"1\" height=\"1\" \/>Bin ein wenig sp\u00e4t dran, da ich mir gerade einen Artikel zum Supportende von Windows 7 aus den Fingern gesogen habe. Nach allgemeiner Definition erreicht Microsoft Windows 7 SP1 heute ja sein Supportende \u2013 und manche Medien schreiben, dass das Teil ab morgen unsicher sei. Daher ist das aktuelle Ger\u00fccht mal wieder ein Lehrbeispiel, dass der Teufel im Detail steckt.<\/p>\n<h2>Erster Patchday in 2020<\/h2>\n<p>Am 14. Januar 2020 ist der erste regul\u00e4re Patchday von Microsoft in diesem Jahr. Windows 7 bekommt dann letztmalig seine geplanten Sicherheitsupdates. Aber auch andere Windows-Versionen und weitere Microsoft-Produkte werden wohl gepatcht. So weit so normal.<\/p>\n<h2>Sicherheitsgefl\u00fcster<\/h2>\n<p>Ich hatte es die Nacht bereits bei askwoody.com im Newsletter als Andeutung vernommen. Woody Leonhard bezieht sich auf einen Tweet von Will Dormann (Sicherheitsanalyst beim CERT\/CC):<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">I get the impression that people should perhaps pay very close attention to installing tomorrow's Microsoft Patch Tuesday updates in a timely manner. Even more so than others.<br \/>\nI don't know&#8230; just call it a hunch?<br \/>\n\u00af\\_(\u30c4)_\/\u00af<\/p>\n<p>\u2014 Will Dormann (@wdormann) <a href=\"https:\/\/twitter.com\/wdormann\/status\/1216763957446422528?ref_src=twsrc%5Etfw\">January 13, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nun ja, jeder gute Administrator patcht zeitnah, so er wei\u00df, dass Microsoft ihm nicht ein Ei mit Bugs oder Installationsproblemen ins Nest gelegt hat. Ich bin dann aber bei Brian Krebs auf etwas <a href=\"https:\/\/krebsonsecurity.com\/2020\/01\/cryptic-rumblings-ahead-of-first-2020-patch-tuesday\/\" target=\"_blank\" rel=\"noopener noreferrer\">mehr Details<\/a> gesto\u00dfen.<\/p>\n<p>Quellen berichten KrebsOnSecurity, dass Microsoft am heutigen Dienstag ein kritisches Sicherheitsupdate ver\u00f6ffentlichen wird. Dieses soll eine au\u00dferordentlich schwerwiegende Sicherheitsl\u00fccke in einer zentralen kryptographischen Komponente beheben, die in allen Versionen von Windows vorhanden ist.<\/p>\n<p>Die von Krebs zitierten Quellen sagen, dass Microsoft stillschweigend einen Patch f\u00fcr die Fehlerbehebung an das US-Milit\u00e4r und andere hochwertige Kunden\/Ziele, die wichtige Internet-Infrastrukturen verwalten, geliefert habe. Diese Organisationen wurden jedoch zur Unterzeichnung einer Vertraulichkeitsvereinbarung (Non Disclosure Agreement, NDA) gebeten. Diese hindert sie daran, vor dem 14. Januar Details zum Fehler zu ver\u00f6ffentlichen.<\/p>\n<blockquote><p>Erg\u00e4nzung: Inzwischen hat der US-Geheimdienst (NSA) in einem Gespr\u00e4ch mit Medien best\u00e4tigt, dass man die Schwachstelle in den Kryptografie-Funktionen gefunden, und diesmal nicht geheim gehalten, sondern an Microsoft gemeldet habe.<\/p><\/blockquote>\n<h2>Schwachstelle in crypt32.dll<\/h2>\n<p>Laut den Quellen von Krebs liegt die Sicherheitsl\u00fccke in der Windows-Bibliothek <em>crypt32.dll<\/em>. Diese Bibliothek ist laut Microsoft f\u00fcr die Handhabung der \"Zertifikats- und kryptographische Nachrichtenfunktionen in der CryptoAPI\" zust\u00e4ndig. Die Microsoft CryptoAPI erm\u00f6glicht es Entwicklern, Windows-Anwendungen kryptographisch abzusichern. Dazu gibt es Funktionen zum Ver- und Entschl\u00fcsseln von Daten mit Hilfe digitaler Zertifikate.<\/p>\n<p>Eine kritische Sicherheitsl\u00fccke in dieser Windows-Komponente k\u00f6nnte weitreichende Auswirkungen auf die Sicherheit einer Reihe wichtiger Windows-Funktionen haben. Das reicht von der Authentifizierung auf Windows-Desktops und -Servern, und geht bis hin zum Schutz sensibler Daten, die von Browsern oder Anwendungen mittels der API verschl\u00fcsselt werden.<\/p>\n<p>Krebs spekuliert, dass ein Fehler in <em>crypt32.dll <\/em>auch dazu missbraucht werden k\u00f6nnte, die digitale Signatur f\u00fcr Softwarepakete auszuhebeln bzw. zu f\u00e4lschen. Eine solche Schwachstelle k\u00f6nnte von Angreifern ausgenutzt werden, um Malware als gutartiges Programm erscheinen zu lassen, das von einer legitimen Softwarefirma hergestellt und signiert wurde.<\/p>\n<p>Ach ja, den Seitenhieb kann ich mir jetzt \u2013 im Hinblick auf die Apologeten, die den schnellen Wechsel von Windows 7 auf das 'modernere und sicherere' Windows 10 dringendst empfehlen \u2013 nicht verkneifen. Die Schwachstelle soll in allen Windows-Versionen stecken. Und die DLL f\u00fcr die CryptoAPI wurde vor \u00fcber 20 Jahren eingef\u00fchrt, sprich das alte Zeugs steckt auch im ultramodernen Windows as a service. Schau'n mer mal, was es heute Abend gibt.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen sind Details zur 'Spoofing-Schwachstelle' <a href=\"https:\/\/web.archive.org\/web\/20201026081917\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0601\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0601<\/a> bekannt.<\/p>\n<blockquote><p>Eine Spoofing-Schwachstelle besteht in der Art und Weise, wie die Windows CryptoAPI (Crypt32.dll) ECC-Zertifikate (Elliptic Curve Cryptography) validiert.<\/p>\n<p>Ein Angreifer k\u00f6nnte die Sicherheitsanf\u00e4lligkeit ausnutzen, indem er ein gef\u00e4lschtes Code-Signatur-Zertifikat zum Signieren einer b\u00f6sartigen ausf\u00fchrbaren Datei verwendet, so dass der Eindruck entsteht, die Datei stamme aus einer vertrauensw\u00fcrdigen, legitimen Quelle. Der Benutzer h\u00e4tte keine M\u00f6glichkeit, die Datei als b\u00f6sartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauensw\u00fcrdigen Anbieter stammt.<\/p>\n<p>Ein erfolgreicher Exploit k\u00f6nnte es dem Angreifer auch erm\u00f6glichen, Man-in-the-Middle-Angriffe durchzuf\u00fchren und vertrauliche Informationen \u00fcber Benutzerverbindungen zu der betroffenen Software zu entschl\u00fcsseln.<\/p>\n<p>Das Sicherheitsupdate behebt die Sicherheitsl\u00fccke, indem es sicherstellt, dass die Windows CryptoAPI ECC-Zertifikate vollst\u00e4ndig validiert.<\/p><\/blockquote>\n<p>Betroffen sind Windows 10, Windows Server 2016 und 2019 &#8211; also alle super modernen Microsoft Betriebssysteme. Die Schwachstellen werden mit den kumulativen Updates vom 14. Januar 2020 geschlossen (siehe <a href=\"https:\/\/web.archive.org\/web\/20201026081917\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0601\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0601<\/a> und meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/15\/patchday-windows-10-updates-14-januar-2020\/\">Patchday Windows 10-Updates (14. Januar 2020)<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Wenn die Ger\u00fcchte stimmen, kommt heute Abend ein kritischer Patch f\u00fcr die CryptoAPI diverser Windows-Versionen. Das US-Milit\u00e4r soll den Fix bereits vorab erhalten haben. Erg\u00e4nzung: Inzwischen sind Details zur 'Spoofing-Schwachstelle' CVE-2020-0601 bekannt. Betroffen sind nicht alle Windows-Versionen, wie urspr\u00fcnglich vermutet, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/14\/windows-kommt-heute-ein-kritischer-kryptografie-patch\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4315,3288],"class_list":["post-226867","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226867"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226867\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}