Für einen optimalen Ausdruck erlauben Sie bitte den Druck von Hintergrundfarben und -bildern

ROUNDUP 2: Microsoft schließt gravierende Windows-Schwachstelle nach NSA-Hinweis

dpa-AFX

(Neu: BSI-Appell (zweiter Absatz), Details zu Windows 7 (dritter Absatz))

REDMOND (dpa-AFX) - Microsoft hat eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen, dank der sich böswillige Schadsoftware als ein legitimes Programm ausgeben konnte. Der Hinweis kam vom US-Abhördienst NSA, der die Schwachstelle entdeckte und dem Softwarekonzern meldete. Die Lücke kann nur durch die Installation des am Dienstag veröffentlichten Updates für Windows 10, 8.1 und Windows Server (2012, 2016 und 2019) geschlossen werden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stufte die Schwachstelle als "kritisch" ein. Bislang gebe es zwar keine Hinweise dafür, dass die Schwachstelle ausgenutzt werde. Da dies jedoch verhältnismäßig einfach sei, gehe das BSI davon aus, dass innerhalb kürzester Zeit entsprechende Cyber-Angriffe durchgeführt werden. "Das BSI rät daher Anwendern von Windows 10 und Windows Server 2016/2019 dringend, das von Microsoft zur Verfügung gestellte Software-Update umgehend zu installieren."

Unklar blieb, ob das veraltete Betriebssystem Windows 7, das noch auf Millionen PCs läuft, auch von dem Fehler betroffen ist. Microsoft führte nur Windows 10 und Windows Server 2016 als betroffene Systeme auf. Der Sicherheitsforscher Brian Krebs wies aber darauf hin, dass die betroffene Systemkomponente crypt32.dll bereits vor über 20 Jahren mit Windows 4.0 eingeführt worden sei.

In dem Hinweis zum monatlichen Sicherheits-Update verwies Microsoft lediglich darauf, dass der Support für Windows 7 und ältere Server-Systeme am Dienstag (14. Januar) ausgelaufen sei. Firmen und Organisationen können über einen kostenpflichtigen Wartungsvertrag noch mit dem notwendigen Patch versorgt werden. Bei Privatkunden dagegen können neue Sicherheitslücken nicht mehr geschlossen werden.

Bei US-Geheimdiensten gibt es ein Abwägungsverfahren, in dem entschieden wird, ob eine von ihnen entdeckte Sicherheitslücke stillschweigend ausgenutzt oder zum Schließen gemeldet wird. Vor einigen Jahren wurde eine einst von der NSA genutzte Schwachstelle öffentlich bekannt und machte die Welle von Angriffen mit dem WannaCry-Trojaner möglich. Das Schadprogramm verschlüsselte Computer und forderte Lösegeld. Betroffen waren unter anderem britische Krankenhäuser und Anzeigen auf Bahnhöfen in Deutschland.

Im aktuellen Fall fand die NSA heraus, dass Windows unter Umständen gefälschte Vertrauenswürdigkeitszertifikate von Software akzeptierte. Solche Zertifikate sind in vielen Fällen die Voraussetzung dafür, dass Programme auf Computern laufen dürfen. Dieses System sei grundsätzlich weiterhin sicher, nur seine Umsetzung in diesem konkreten Fall müsse korrigiert werden, betonte Anne Neuberger, Director of Cybersecurity bei der NSA.

Technisch gesehen hat der Fehler bei der Prüfung von Signaturen mit einer Schwachstelle in einer Software-Komponente für die Verschlüsselungstechnik (Windows CryptoAPI) zu tun. Das gilt sowohl für Codesignaturen als auch für sogenannte TLS-Zertifikate. Bei einem Angriff habe der Benutzer keine Möglichkeit, eine Datei als bösartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauenswürdigen Anbieter stammt, erläuterte Microsoft./so/DP/jha

Das könnte Sie auch interessieren

Kurs zu Microsoft Aktie

  • 167,10 USD
  • +0,55%
17.01.2020, 22:00, Nasdaq

Weitere Werte aus dem Artikel

DAX 13.515,48 Pkt.-0,07%
FTSE 7.659,91 Pkt.-0,19%

onvista Analyzer zu Microsoft

Microsoft auf kaufen gestuft
kaufen
13
halten
0
verkaufen
0
0% der Analysen der letzten 6 Monate prognostizieren einen gleichbleibenden Aktienkurs von durchschnittlich 150,84 €.
alle Analysen zu Microsoft
Weitere dpa-AFX-News
alle Artikel anzeigen

Zugehörige Derivate auf Microsoft (7.575)

Derivate-Wissen

Sie glauben, der Kurs von "Microsoft" fällt?

Mit Put Knock-Out-Zertifikaten können Sie von fallenden Aktienkursen profitieren.

Erfahren Sie mehr zu Knock-Out-Zertifikaten