weather-image

Microsoft schließt Windows-Schwachstelle nach NSA-Hinweis

0.0
0.0
Microsoft-Zentrale in München
Bildtext einblenden
Nach einem Hinweis des US-Geheimdiensts NSA hat Microsoft eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen. Foto: Matthias Balk/dpa Foto: dpa

Geheimdienste wie die amerikanische NSA melden entdeckte IT-Sicherheitslücken nicht immer an die Hersteller, sondern nutzen sie mitunter heimlich aus. Bei einer gravierenden Verschlüsselungs- Schwachstelle in Windows wurde allerdings Microsoft alarmiert.


Redmond (dpa) - Microsoft hat eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen, dank der sich böswillige Schadsoftware als ein legitimes Programm ausgeben konnte.

Anzeige

Der Hinweis kam vom US-Abhördienst NSA, der die Schwachstelle entdeckte und dem Softwarekonzern meldete. Die Lücke kann nur durch die Installation des am Dienstag veröffentlichten Updates für Windows 10, 8.1 und Windows Server (2012, 2016 und 2019) geschlossen werden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stufte die Schwachstelle als »kritisch« ein. Bislang gebe es zwar keine Hinweise dafür, dass die Schwachstelle ausgenutzt werde. Da dies jedoch verhältnismäßig einfach sei, gehe das BSI davon aus, dass innerhalb kürzester Zeit entsprechende Cyber-Angriffe durchgeführt werden. »Das BSI rät daher Anwendern von Windows 10 und Windows Server 2016/2019 dringend, das von Microsoft zur Verfügung gestellte Software-Update umgehend zu installieren.«

Unklar blieb, ob das veraltete Betriebssystem Windows 7, das noch auf Millionen PCs läuft, auch von dem Fehler betroffen ist. Microsoft führte nur Windows 10 und Windows Server 2016 als betroffene Systeme auf. Der Sicherheitsforscher Brian Krebs wies aber darauf hin, dass die betroffene Systemkomponente crypt32.dll bereits vor über 20 Jahren mit Windows 4.0 eingeführt worden sei.

In dem Hinweis zum monatlichen Sicherheits-Update verwies Microsoft lediglich darauf, dass der Support für Windows 7 und ältere Server-Systeme am Dienstag (14. Januar) ausgelaufen sei. Firmen und Organisationen können über einen kostenpflichtigen Wartungsvertrag noch mit dem notwendigen Patch versorgt werden. Bei Privatkunden dagegen können neue Sicherheitslücken nicht mehr geschlossen werden.

Bei US-Geheimdiensten gibt es ein Abwägungsverfahren, in dem entschieden wird, ob eine von ihnen entdeckte Sicherheitslücke stillschweigend ausgenutzt oder zum Schließen gemeldet wird. Vor einigen Jahren wurde eine einst von der NSA genutzte Schwachstelle öffentlich bekannt und machte die Welle von Angriffen mit dem WannaCry-Trojaner möglich. Das Schadprogramm verschlüsselte Computer und forderte Lösegeld. Betroffen waren unter anderem britische Krankenhäuser und Anzeigen auf Bahnhöfen in Deutschland.

Im aktuellen Fall fand die NSA heraus, dass Windows unter Umständen gefälschte Vertrauenswürdigkeitszertifikate von Software akzeptierte. Solche Zertifikate sind in vielen Fällen die Voraussetzung dafür, dass Programme auf Computern laufen dürfen. Dieses System sei grundsätzlich weiterhin sicher, nur seine Umsetzung in diesem konkreten Fall müsse korrigiert werden, betonte Anne Neuberger, Director of Cybersecurity bei der NSA.

Technisch gesehen hat der Fehler bei der Prüfung von Signaturen mit einer Schwachstelle in einer Software-Komponente für die Verschlüsselungstechnik (Windows CryptoAPI) zu tun. Das gilt sowohl für Codesignaturen als auch für sogenannte TLS-Zertifikate. Bei einem Angriff habe der Benutzer keine Möglichkeit, eine Datei als bösartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauenswürdigen Anbieter stammt, erläuterte Microsoft.

Mitteilung der NSA

Patch-Ankündigung bei Microsoft

Hinweis von Microsoft zum Januar-Security-Update