CVE-2020-0601 | Spoofing-Sicherheitsanfälligkeit in Windows CryptoAPI

Zurzeit besteht eine Spoofing-Sicherheitsanfälligkeit, die darauf basiert, wie Windows CryptoAPI (Crypt32.dll) ECC-Zertifikate (Elliptic Curve Cryptography, Kryptografie für elliptische Kurve) validiert.

Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er mithilfe eines gefälschten Codesignaturzertifikats eine schädliche ausführbare Datei signiert und vorgibt, dass die Datei von einer vertrauenswürdigen, autorisierten Quelle stammt. Der Benutzer hätte keine Chance, zu erkennen, dass es sich um eine schädliche Datei handelt, da die digitale Signatur offensichtlich von einem vertrauenswürdigen Anbieter stammt.

Bei einer erfolgreichen Ausnutzung dieser Sicherheitsanfälligkeit könnte der Angreifer auch Man-in-the-Middle-Angriffe ausführen und vertrauliche Informationen in Benutzerverbindungen mit der betroffenen Software entschlüsseln.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Windows CryptoAPI ECC-Zertifikate vollständig validiert.

Betroffene Systeme:

Windows 10 systems, including server versions (Windows Server 2016 and Windows Server 2019)

Bereitgestellte Updates:

Besuchen Sie die Website „Microsoft Support Lifecycle“, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Unter diesem Link finden Sie ausserdem eine Liste mit den Microsoft-Produkten und den jeweiligen Security Updates.

Quelle US: portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601 
Quelle DE: portal.msrc.microsoft.com/de-de/security-guidance/advisory/CVE-2020-0601 
MS Blog: msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates:-cve-2020-0601/

Vincent Cloud

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.