IoT IoT4 Industry & Business

Sicherheitslücke bei Windows 10 von NSA entdeckt – Vectra nennt 3 Missbrauchsmöglichkeiten

zur Übersicht
Vectra hat drei Methoden zum Missbrauch der Windows 10-Schwachstelle durch Angreifer festgestellt, die sie nutzen können.

Laut einem Bericht der Washington Post hat die NSA (National Security Agency) einen schwerwiegenden Fehler in Windows 10 entdeckt und diesen Fund daraufhin Microsoft mitgeteilt. Vectra benennt drei Missbrauchsmöglichkeiten.

Die NSA-Richtlinien fordern den Einsatz von Netzwerk-Präventions- und -Erkennungs-Tools, um bösartige Zertifikate zu identifizieren. Die aktuelle Windows-Schwachstelle ist demnach ein hohes Risiko. Sie kann leicht von außen ausgenutzt werden und ist am Endpunkt nur schwer zu erkennen, wenn eine Kompromittierung wie die Installation bösartiger Anwendungen mit legitimen Zertifikaten erfolgt. Andreas Müller, Director DACH bei Vectra, einem Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz nimmt Stellung: „Das Problem liegt in der Windows-Komponente, die das Signieren und Verwalten digitaler Zertifikate übernimmt.”

Andreas Müller, Director DACH bei Vectra, einem Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz nimmt zur Windows 10-Sicherheitslücken Stellung.
Andreas Müller, Director DACH bei Vectra, einem Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz nimmt zur Windows 10-Sicherheitslücken Stellung.

Drei Missbrauchsmöglichkeiten

Das bedeutet, dass ein Angreifer drei Methoden zum Missbrauch der Schachstelle nutzen kann:

1. HTTPS-Webverkehr – ein Angreifer kann Webzertifikate kompromittieren und den Datenverkehr wie bei einem Man-in-the-Middle-Szenario ausspionieren.

2. Signierte und zertifizierte E-Mails – ein Angreifer kann digital signierte E-Mails kompromittieren. Dies ist geradezu eine Einladung für eine Phishing-Kampagne.

3. Anwendungen, die Signaturen zur Überprüfung verwenden – ein Angreifer kann einen Benutzer dazu bringen, eine bösartige Anwendung zu installieren, die signiert ist und legitim erscheint.

Das sind drei weitreichende Methoden zur Ausnutzung eines Windows-Systems, was diese Bedrohung zu einem so hohen Risiko macht. Alle Windows-Systeme sollten daher sofort gepatcht werden, angefangen bei den Servern, die Datenverkehr von außen erhalten oder einer großen Gefahr der Ausnutzung ausgesetzt sind.
Außerhalb des Patchens empfiehlt die NSA die Nutzung der Netzwerkerkennung zur Identifizierung potentiell gefährlicher Zertifikate. Während ein Angreifer das Betriebssystem austricksen kann, dass eine Anwendung legitim ist, ist das Netzwerk eine wahre Quelle für das, was wirklich passiert. “Die NSA hat großartige Arbeit geleistet, indem sie sowohl das Problem als auch die empfohlenen Maßnahmen kurz und klar beschrieben hat. Natürlich wäre es großartig, wenn die NSA mehr in dieser Richtung machen würde. Dies ist jedoch nicht ihre eigentliche Arbeit und sie ist auch nicht dafür verantwortlich, den Job eines Softwareanbieters zu erledigen. Es wird immer wichtig sein, sich bei der Benachrichtigung über Sicherheitsereignisse auf den Anbieter verlassen zu können”, ergänzt Andreas Müller.

Weitere aktuelle Meldungen


Quelle: Vectra
Andreas Müller Microsoft Windows 10

Verwandte Artikel