Microsoft bestätigt, dass die FREAK-Sicherheitslücke auch Windows betrifft

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Microsoft Sicherheit

Microsoft hat gestern die Sicherheitsempfehlung 3046015 veröffentlicht, die bestätigt, dass eine Schwachstelle in Schannel (FREAK-Sicherheitsfehler) die Umgehung von Sicherheitsfunktionen in Windows ermöglichen könnte. Die Schwachstelle könnte es einem Man-in-the-Middle (MiTM)-Angreifer ermöglichen, die Herabstufung der in einer SSL/TLS-Verbindung auf einem Windows-Clientsystem verwendeten Chiffre auf schwächere einzelne Chiffren zu erzwingen, die deaktiviert, aber Teil einer Cipher-Suite sind aktiviert.

Zusammenfassung des Problems:

Microsoft ist sich einer Sicherheitsanfälligkeit zur Umgehung von Sicherheitsfunktionen in Secure Channel (s Kanal), die alle unterstützten Versionen von Microsoft Windows betrifft. Unsere Untersuchung hat bestätigt, dass die Schwachstelle es einem Angreifer ermöglichen könnte, die Herabstufung der in einem SSL/TLS Verbindung auf einem Windows-Clientsystem. Die Schwachstelle erleichtert die Ausnutzung der öffentlich bekannt gegebenen FREAK-Technik, die ein branchenweites Problem ist, das nicht spezifisch für Windows-Betriebssysteme ist. Als diese Sicherheitsempfehlung ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass dieses Problem öffentlich für Angriffe auf Kunden verwendet wurde.

Wir arbeiten aktiv mit Partnern in unseren Microsoft Active Protections-Programm (MAPP), um Informationen bereitzustellen, die sie verwenden können, um Kunden einen umfassenderen Schutz zu bieten.

Nach Abschluss dieser Untersuchung wird Microsoft die entsprechenden Maßnahmen zum Schutz der Kunden ergreifen. Dies kann je nach Kundenanforderungen die Bereitstellung eines Sicherheitsupdates über unseren monatlichen Freigabeprozess oder die Bereitstellung eines Sicherheitsupdates außerhalb des Zyklus umfassen.

FAQ:

Wie könnte ein Angreifer die Schwachstelle ausnutzen?
Bei einem MiTM-Angriff könnte ein Angreifer eine verschlüsselte SSL/TLS-Sitzung herunterstufen und Client-Systeme dazu zwingen, eine schwächere RSA-Exportchiffre zu verwenden. Der Angreifer könnte diesen Datenverkehr dann abfangen und entschlüsseln.

Was könnte ein Angreifer mit dieser Schwachstelle tun?
Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte Man-in-the-Middle-Angriffe erleichtern, die verschlüsselten Datenverkehr entschlüsseln könnten.

Was verursacht die Schwachstelle?
Die Schwachstelle wird durch ein Problem in der TLS-Zustandsmaschine in Schannel verursacht.

Microsoft hat eine Problemumgehung bereitgestellt, mit der Sie die RSA-Schlüsselaustauschchiffren in Windows Vista und späteren Systemen deaktivieren können, indem Sie die Reihenfolge der SSL-Verschlüsselungssammlung im Gruppenrichtlinienobjekt-Editor ändern.

Besuchen Sie diese am Standort um zu prüfen, ob Ihr Browser und Ihr Betriebssystem betroffen sind. Lesen Sie mehr darüber hier.

Mehr zu den Themen: Fehler, FREAK, Microsoft, s Kanal, Sicherheitdienst, Verwundbarkeit