Windows 10

Vectra erläutert die von der NSA entdeckten Win 10 Sicherheitslücken

Vectra erläutert die von der NSA entdeckten Win 10 Sicherheitslücken

Das Problem liegt in der Windows-Komponente, die das Signieren und Verwalten digitaler Zertifikate übernimmt

Laut einem Bericht der Washington Post hat die NSA (National Security Agency) einen schwerwiegenden Fehler in Windows 10 entdeckt und diesen Fund daraufhin Microsoft mitgeteilt. Dem Zeitungsbericht zufolge stellt dies einen unerwarteten Wendepunkt dar, denn bislang habe die US-Geheimdienstbehörde derartige noch unbekannte Schwachstellen für ihre eigenen Spionage-Tools genutzt.

Die NSA-Richtlinien fordern den Einsatz von Netzwerk-Präventions- und -Erkennungs-Tools, um bösartige Zertifikate zu identifizieren. Die aktuelle Windows-Schwachstelle ist demnach ein hohes Risiko. Sie kann leicht von außen ausgenutzt werden und ist am Endpunkt nur schwer zu erkennen, wenn eine Kompromittierung wie die Installation bösartiger Anwendungen mit legitimen Zertifikaten erfolgt.

Andreas Müller, Director DACH bei Vectra , Anbieter von Cyber Security auf Basis künstlicher Intelligenz nimmt Stellung:

„Das Problem liegt in der Windows-Komponente, die das Signieren und Verwalten digitaler Zertifikate übernimmt. Das bedeutet, dass ein Angreifer drei Methoden zum Missbrauch der Schachstelle nutzen kann:

  1. HTTPS-Webverkehr – ein Angreifer kann Webzertifikate kompromittieren und den Datenverkehr wie bei einem Man-in-the-Middle-Szenario ausspionieren.
  2. Signierte und zertifizierte E-Mails – ein Angreifer kann digital signierte E-Mails kompromittieren. Dies ist geradezu eine Einladung für eine Phishing-Kampagne.
  3. Anwendungen, die Signaturen zur Überprüfung verwenden – ein Angreifer kann einen Benutzer dazu bringen, eine bösartige Anwendung zu installieren, die signiert ist und legitim erscheint.

Das sind drei weitreichende Methoden zur Ausnutzung eines Windows-Systems, was diese Bedrohung zu einem so hohen Risiko macht. Alle Windows-Systeme müssen daher sofort gepatcht werden, angefangen bei den Servern, die Datenverkehr von außen erhalten oder einer großen Gefahr der Ausnutzung ausgesetzt sind.

Außerhalb des Patchens empfiehlt die NSA die Nutzung der Netzwerkerkennung zur Identifizierung potentiell gefährlicher Zertifikate. Während ein Angreifer das Betriebssystem austricksen kann, dass eine Anwendung legitim ist, ist das Netzwerk eine wahre Quelle für das, was wirklich passiert.

Die NSA hat großartige Arbeit geleistet, indem sie sowohl das Problem als auch die empfohlenen Maßnahmen kurz und klar beschrieben hat. Natürlich wäre es großartig, wenn die NSA mehr in dieser Richtung machen würde. Dies ist jedoch nicht ihre eigentliche Arbeit und sie ist auch nicht dafür verantwortlich, den Job eines Softwareanbieters zu erledigen. Es wird immer wichtig sein, sich bei der Benachrichtigung über Sicherheitsereignisse auf den Anbieter verlassen zu können.“