Jetzt patchen! Exploit-Code für die NSA-Windows-Lücke aufgetaucht

Angreifer könnten in Windows 10 unter anderem in verschlüsselte HTTPS-Verbindungen einsteigen. Mit jüngst erschienenen Exploits ist das kein Hexenwerk mehr.

In Pocket speichern vorlesen Druckansicht 134 Kommentare lesen
Jetzt patchen! Exploit-Code für die NSA-Windows-Lücke aufgetaucht
Lesezeit: 2 Min.

Wer Windows 10 oder Windows Server 2016/2019 nutzt, sollte sicherstellen, dass die aktuellen Sicherheitsupdates aus Januar installiert sind. Ist das nicht der Fall, sollte man die Windows-Update-Funktion anwerfen. Ist ein Windows nicht gepatcht, könnten Angreifer unter anderem verschlüsselte HTTPS-Verbindungen aufbrechen. Andere Windows-Versionen sind Microsoft zufolge nicht von der Schwachstelle (CVE-2020-0601) betroffen.

Konkret geht es um die Sicherheitslücke, die die National Security Agency (NSA) an Microsoft gemeldet hat. Die Sicherheitspatches zum Schließen der Schwachstelle sind am Patchday Anfang dieser Woche erschienen. In einer Krypto-Bibliothek (Crypt32.dll) von Windows findet sich ein gefährlicher Fehler. Dieser ist auf die Implementierung der Signierung mittels elliptischer Kurven (ECC) zurückzuführen.

Setzen Angreifer erfolgreich an der Lücke an, könnten sie sich als Man-in-the-Middle in verschlüsselte HTTPS-Verbindungen einklinken. Diese sind dann belauschbar und manipulierbar. Außerdem könnten sie Signaturen von Dateien und E-Mails fälschen. So könnte Windows beispielsweise eine von Betrügern signierte exe-Datei als vertrauenswürdig einstufen und diese ausführen.

Renommierte Sicherheitsexperten wie Bruce Schneier halten die Lücke für äußerst gefährlich und raten dazu, Systeme umgehend zu patchen. Zu diesem Schluss kommen auch andere Sicherheitsforscher. Auch die NSA empfiehlt in ihrer Warnmeldung eine zügige Aktualisierung. Microsoft hat die Sicherheitspatches in einer Meldung lediglich mit der Einstufung "wichtig" versehen.

Da nun von verschiedenen Seiten Exploit-Code aufgetaucht ist, könnten Attacken auf verwundbare Systeme kurz bevorstehen. Zum Beispiel hat ein Sicherheitsforscher einen Exploit für Fake-TLS-Zertifikate entwickelt. So könnte sich eine Betrüger-Website gegenüber einem Webbrowser als legitim ausweisen.

Microsoft führt aus, dass sie neben den Sicherheitspatches auch den Windows-Defender mit einem Schutz vor Angriffen auf die Lücke versehen haben. So soll der Anti-Viren-Wächter beispielsweise Fake-Zertifikate erkennen können und warnen. (des)