Im Rahmen des gestrigen “Patch-Tuesday” hat Microsoft einen kritischen Fehler, der mit der CVE-2020-0601 gekennzeichnet wurde, in der Windows 10 und Windows Server 2016 bzw. 2019 Version der crypt32.dll behoben.
Wie heise hier berichtet, wurde die Schwachstelle durch die NSA gemeldet. Nach Angaben der Deputy National Managerin der NSA Anne Neuberger wollen sie ihr Wissen über Hard- und Softwareschwachstellen künftig teilen um Vertrauen aufzubauen. In welchem Maße dies geschieht, bleibt allerdings abzuwarten.
Weitere Fakten über die Schwachstelle kann einem Blog-Artikel der NSA entnommen werden.
Grundsätzlich könnte ein Angreifer die Lücke mithilfe eines gefälschten Code-Signing-Zertifikats ausnutzen und Benutzer dazu bringen, sich Malware herunterzuladen und zu installieren, da sich diese aufgrund einer gefälschten Signatur als vertrauenswürdig ausgibt. Der Download könnte beispielsweise durch ein Software-Update durchgeführt werden.
Als erstes müsste eine malicious ausführbare Datei mit einem gefälschten Zertifikat signiert werden. Diese Datei müsste anschließend zum Download aus einer vertrauenswürdigen Quelle bereitgestellt werden.
Anschließend müssten sich die Opfer diese infizierte Datei runterladen und installieren.
Darauf folgend müsste eine Man-in-the-Middle Attacke durchgeführt werden um vertrauliche Informationen des Opfers zu entschlüsseln.
Get-WinEvent -FilterHashtable @{ LogName = 'Application'; Id = 1; ProviderName = 'Microsoft-Windows-Audit-CVE' } | select -Property * -ExcludeProperty MachineName, UserId
[System.Diagnostics.FileVersionInfo]::GetVersionInfo("C:\Windows\System32\crypt32.dll").ProductVersion
Check the file signatures and dates