Microsoft warnt Windows-Nutzer vor gefährlichem SSL-Zertifikat

BetriebssystemBrowserSicherheitWorkspace
Schlüssel_Key (Bild: Shutterstock/Cousin_Avi)

Es erlaubt Spoofing und Man-in-the-Middle-Attacken. Alle Windows-Versionen von Server 2003 über Windows 8.1 bis hin zu Server 2012 R2 sind davon betroffen. Ein von Microsoft bereitgestellter Patch hindert das Betriebssystem daran, das inzwischen zurückgezogene Zertifikat einzusetzen.

Microsoft hat vor einem gefälschten SSL-Zertifikat für seine finnische Live-Domain (live.fi) gewarnt. Es könnte für Man-in-the-Middle-Attacken auf sämtliche Windows-Versionen eingesetzt werden. Das von Comodo ausgestellte Zertifikat wurde zwar inzwischen zurückgezogen, Angaben von Sicherheitsforschern zufolge ist damit aber noch nicht ausgeschlossen, dass Hacker es für kriminelle Zwecke verwenden.

Schlüssel_Key (Bild: Shutterstock/Cousin_Avi)

Die meisten Browser, darunter auch Microsofts Internet Explorer, nutzen eine eigene Liste mit gesperrten Zertifikaten, um Anwender vor solchen Attacken zu schützen. Diese Liste hat Microsoft jetzt aktualisiert. Windows 8 und 8.1, Server 2012 und 2012 R2, RT und RT 8.1 sowie Windows Phone 8 und 8.1 erhalten das Update automatisch. Laut Microsoft müssen Nutzer dieser Betriebssysteme daher keine Maßnahmen ergreifen.

Computerworld zufolge wird der Patch auch automatisch an Windows Vista, Server 2008, 7 und Server 2008 R2 verteilt, sobald die 2014 herausgebrachten Updates KB2677070 sowie KB2813430 installiert wurden. Anwender ohne diese Updates oder Kunden, die noch Windows Server 2003 nutzen, können den Patch KB2917500 herunterladen.

“Microsoft hat von einem missbräuchlich ausgestellten SSL-Zertifikat für die Domain ‘live.fi’ erfahren, das benutzt werden könnte, um Inhalte zu fälschen oder Man-in-the-Middle-Attacken auszuführen”, heißt es in Microsofts Advisory. “Es kann nicht verwendet werden, um andere Zertifikate auszustellen oder Code zu signieren. Microsoft sind derzeit keine Angriffe in Bezug auf dieses Problem bekannt.”

Unternehmensangaben zufolge wurde das fragliche Zertifikat mittels eines “falsch konfigurierten privilegierten E-Mail-Kontos” ausgestellt. Dabei handelt es sich laut Comodo um einen Account, der in der Regel mit “admin”, “administrator”, “postmaster”, “hostmaster” oder “webmaster” anfängt.

Der Vorfall zeigt eine Schwäche des SSL-Systems, das für die Verschlüsselung des Internet-Verkehrs eingesetzt wird: Es ist wesentlich einfacher, ein betrügerisches Zertifikat zu bekommen, als es zurückzuziehen und seinen Missbrauch zu unterbinden.

Ein Problem ist, dass zahlreiche Browser ein Zertifikat, dessen Gültigkeit nicht überprüft werden kann, als vertrauenswürdig klassifizieren. Sicherheitsforscher haben demonstriert, dass Angriffe mit ungültigen Zertifikaten ausgeführt werden können, indem jene Meldung blockiert wird, die dem Browser signalisiert, dass ein Zertifikat widerrufen wurde.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen