Sicherheitsempfehlung

Microsoft Security Advisory 2718704

Nicht autorisierte digitale Zertifikate könnten Spoofing zulassen

Veröffentlicht: 03. Juni 2012 | Aktualisiert: 13. Juni 2012

Version: 1.1

Allgemeine Informationen

Kurzfassung

Microsoft ist sich der aktiven Angriffe bewusst, die nicht autorisierte digitale Zertifikate verwenden, die von einer Microsoft-Zertifizierungsstelle abgeleitet wurden. Ein nicht autorisiertes Zertifikat kann zum Spoofen von Inhalten, zum Durchführen von Phishingangriffen oder zum Ausführen von Man-in-the-Middle-Angriffen verwendet werden. Dieses Problem betrifft alle unterstützten Versionen von Microsoft Windows.

Microsoft stellt ein Update für alle unterstützten Versionen von Microsoft Windows bereit. Das Update widerruft die Vertrauensstellung der folgenden Zertifizierungsstellenzertifikate:

  • Microsoft Erzwungene Lizenzierung zwischen PCA (2 Zertifikate)
  • Microsoft erzwungene Lizenzierungsregistrierungsstelle (SHA1)

Empfehlung Für unterstützte Versionen von Microsoft Windows empfiehlt Microsoft Kunden, das Update sofort mithilfe der Updateverwaltungssoftware anzuwenden oder nach Updates mithilfe des Microsoft Update-Diensts zu suchen. Weitere Informationen finden Sie im Abschnitt "Vorgeschlagene Aktionen " dieser Empfehlung.

Beratungsdetails

Problemverweise

Weitere Informationen zu diesem Problem finden Sie in den folgenden Verweisen:

References Identifikation
Microsoft Knowledge Base-Artikel 2718704 

Betroffene Software und Geräte

In dieser Empfehlung werden die folgenden betroffenen Software und Geräte erläutert.

Betroffene Software
Betriebssystem
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für x64-basierte Systeme
Windows 7 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basiert
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)

 

Nicht betroffene Geräte
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

Häufig gestellte Fragen

Warum wurde diese Empfehlung am 13. Juni 2012 überarbeitet?
Microsoft hat diese Empfehlung überarbeitet, um Kunden darüber zu informieren, dass Microsoft nach einer weiteren Untersuchung festgestellt hat, dass Windows Mobile 6.x, Windows Telefon 7 und Windows Telefon 7.5-Geräte vom Problem nicht betroffen sind.

Was ist der Umfang der Beratung?
Dieser Hinweis dient dazu, Kunden darüber zu informieren, dass Microsoft bestätigt hat, dass zwei nicht autorisierte Zertifikate von Microsoft ausgestellt wurden und in aktiven Angriffen verwendet werden. Während unserer Untersuchung wurde festgestellt, dass eine dritte Zertifizierungsstelle Zertifikate mit schwachen Verschlüsselungen ausgestellt hat.

Microsoft hat ein Update für alle unterstützten Versionen von Microsoft Windows ausgestellt, das das Problem behebt.

Adressiert dieses Update andere nicht autorisierte digitale Zertifikate?
Ja, zusätzlich zu den drei in dieser Empfehlung beschriebenen nicht autorisierten Zertifikaten ist dieses Update kumulativ und behebt nicht autorisierte digitale Zertifikate, die in früheren Empfehlungen beschrieben werden: Microsoft Security Advisory 2524375, Microsoft Security Advisory 2607712 und Microsoft Security Advisory 2641690.

Ist Windows 8 Consumer Preview von dem in dieser Empfehlung behobenen Problem betroffen?
Ja. Das Update ist für die Windows 8 Consumer Preview-Version verfügbar. Kunden mit Windows 8 Consumer Preview werden empfohlen, die Updates auf ihre Systeme anzuwenden. Die Updates sind nur unter Windows Update verfügbar.

Ist Windows 8 Release Preview von dem in dieser Empfehlung behobenen Problem betroffen?
Ja. Das Update ist für die Windows 8 Release Preview-Version verfügbar. Kunden mit Windows 8 Release Preview werden empfohlen, die Updates auf ihre Systeme anzuwenden. Die Updates sind nur unter Windows Update verfügbar.

Was ist Kryptografie?
Kryptografie ist die Wissenschaft der Sicherung von Informationen, indem sie zwischen ihrem normalen, lesbaren Zustand (als Klartext bezeichnet) und einer konvertiert wird, in dem die Daten verdeckt werden (sogenannter Chiffretext).

In allen Formen der Kryptografie wird ein Als Schlüssel bezeichneter Wert in Verbindung mit einem Verfahren verwendet, das als Kryptoalgorithmus bezeichnet wird, um Nur-Text-Daten in Chiffretext umzuwandeln. In der bekanntesten Art von Kryptografie, Geheimschlüssel-Kryptografie, wird der Chiffretext mithilfe desselben Schlüssels wieder in Nur-Text umgewandelt. In einer zweiten Art von Kryptografie wird jedoch ein anderer Schlüssel verwendet, um den Chiffretext wieder in Nur-Text umzuwandeln.

Was ist ein digitales Zertifikat?
Bei der Kryptografie für öffentliche Schlüssel muss einer der Schlüssel, der als privater Schlüssel bezeichnet wird, geheim gehalten werden. Der andere Schlüssel, der als öffentlicher Schlüssel bezeichnet wird, soll mit der Welt geteilt werden. Es muss jedoch eine Möglichkeit für den Besitzer des Schlüssels geben, um der Welt mitzuteilen, zu wem der Schlüssel gehört. Digitale Zertifikate bieten hierfür eine Möglichkeit. Ein digitales Zertifikat ist ein manipulationssicheres Datenstück, das einen öffentlichen Schlüssel zusammen mit Informationen darüber verpackt – wer es besitzt, wofür es verwendet werden kann, wann er abläuft usw.

Wofür werden Zertifikate verwendet?
Zertifikate werden hauptsächlich verwendet, um die Identität einer Person oder eines Geräts zu überprüfen, einen Dienst zu authentifizieren oder Dateien zu verschlüsseln. Normalerweise müssen Sie nicht über Zertifikate nachdenken. Möglicherweise wird ihnen jedoch eine Meldung angezeigt, die besagt, dass ein Zertifikat abgelaufen oder ungültig ist. In diesen Fällen sollten Sie den Anweisungen in der Nachricht folgen.

Was ist eine Zertifizierungsstelle (CA)?
Zertifizierungsstellen sind die Organisationen, die Zertifikate ausstellen. Sie richten die Echtheit öffentlicher Schlüssel ein, die personen oder anderen Zertifizierungsstellen angehören, und überprüfen die Identität einer Person oder Organisation, die ein Zertifikat anfragt.

Was ist eine Zertifikatvertrauensliste (Certificate Trust List, CTL)?
Eine Vertrauensstellung muss zwischen dem Empfänger einer signierten Nachricht und dem Signierer der Nachricht vorhanden sein. Eine Methode zur Einrichtung dieses Vertrauens ist ein Zertifikat, ein elektronisches Dokument, das überprüft, ob Entitäten oder Personen sind, die sie sein wollen. Ein Zertifikat wird von einem Drittanbieter an eine Entität ausgestellt, die von beiden anderen Parteien als vertrauenswürdig eingestuft wird. Daher entscheidet jeder Empfänger einer signierten Nachricht, ob der Aussteller des Zertifikats des Signierers vertrauenswürdig ist. CryptoAPI hat eine Methodik implementiert, mit der Anwendungsentwickler Anwendungen erstellen können, die Zertifikate automatisch anhand einer vordefinierten Liste von vertrauenswürdigen Zertifikaten oder Wurzeln überprüfen. Diese Liste der vertrauenswürdigen Entitäten (als Themen bezeichnet) wird als Zertifikatvertrauensliste (Certificate Trust List, CTL) bezeichnet. Weitere Informationen finden Sie im MSDN-Artikel " Zertifikatvertrauensüberprüfung.For more information, please see the MSDN article, Certificate Trust Verification.

Was hat das Problem verursacht?
Microsoft ist sich der aktiven Angriffe bewusst, die nicht autorisierte digitale Zertifikate verwenden, die von einer Microsoft-Zertifizierungsstelle abgeleitet wurden. Ein nicht autorisiertes Zertifikat kann verwendet werden, um Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe durchzuführen. Dieses Problem betrifft alle unterstützten Versionen von Microsoft Windows.

Was kann ein Angreifer tun, um das Problem zu tun?
Ein Angreifer könnte diese Zertifikate verwenden, um Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe auszuführen.

Was ist ein Man-in-the-Middle-Angriff?
Ein Man-in-the-Middle-Angriff tritt auf, wenn ein Angreifer die Kommunikation zwischen zwei Benutzern über den Computer des Angreifers umleiten kann, ohne dass die beiden kommunizierenden Benutzer wissen. Jeder Benutzer in der Kommunikation sendet unwissentlich Datenverkehr an und empfängt Datenverkehr vom Angreifer, während er denkt, dass er nur mit dem beabsichtigten Benutzer kommuniziert.

Was tut Microsoft, um bei der Lösung dieses Problems zu helfen?
Wir haben den nicht vertrauenswürdigen Zertifikatspeicher aktualisiert, um die Vertrauensstellung in den betroffenen Microsoft-Zertifizierungsstellen zu entfernen.

Wie kann ich nach dem Anwenden des Updates die Zertifikate im Microsoft-Speicher für nicht vertrauenswürdige Zertifikate überprüfen?
Informationen zum Anzeigen von Zertifikaten finden Sie im MSDN-Artikel " How to: View Certificates with the MMC Snap-in".

Überprüfen Sie im MMC-Snap-In "Zertifikate", ob die folgenden Zertifikate dem Ordner "Nicht vertrauenswürdige Zertifikate " hinzugefügt wurden:

Zertifikat Issued by Fingerabdruck
Microsoft erzwungene Lizenzierung zwischen PCA Microsoft Root Authority 2a 83 e9 02 05 91 a5 5f c6 dd ad 3f b1 02 79 4c 52 b2 4e 70
Microsoft erzwungene Lizenzierung zwischen PCA Microsoft Root Authority 3a 85 00 44 d8 a1 95 cd 40 1a 68 0c 01 2c b0 a3 b5 f8 dc 08
Microsoft erzwungene Lizenzierungsregistrierungsstelle (SHA1) Microsoft Root Certificate Authority fa 66 60 a9 4a b4 5f 6a 88 c0 d7 87 4d 89 a8 63 d7 4d ee 97

Vorgeschlagene Aktionen

Für unterstützte Versionen von Microsoft Windows

Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da das KB2718704 Update automatisch heruntergeladen und installiert wird. Kunden, die keine automatische Aktualisierung aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die das KB2718704 Update manuell installieren möchten, empfiehlt Microsoft Kunden, das Update sofort mithilfe der Updateverwaltungssoftware anzuwenden oder nach Updates mithilfe des Microsoft Update-Diensts zu suchen. Weitere Informationen zum manuellen Anwenden des Updates finden Sie im Microsoft Knowledge Base-Artikel 2718704.

Weitere vorgeschlagene Aktionen

  • Schützen Ihres PCs

    Wir ermutigen Kunden weiterhin, unseren Richtlinien zum Schutz Ihres Computers zu folgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Kunden können mehr über diese Schritte erfahren, indem Sie "Schützen Ihres Computers" besuchen.

    Weitere Informationen zum Sicheren im Internet finden Sie unter Microsoft Security Central.

  • Aktualisieren der Microsoft-Software

    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie Microsoft Update, scannen Sie Ihren Computer auf verfügbare Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie die automatische Aktualisierung aktiviert und für die Bereitstellung von Updates für Microsoft-Produkte konfiguriert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie sollten überprüfen, ob sie installiert sind.

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie bitte die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Feedback

Unterstützung

  • Kunden im USA und Kanada können technischen Support vom Sicherheitssupport erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (3. Juni 2012): Empfehlung veröffentlicht.
  • V1.1 (13. Juni 2012): Empfehlung überarbeitet, um Kunden darüber zu informieren, dass Windows Mobile 6.x, Windows Telefon 7 und Windows Telefon 7.5-Geräte vom Problem nicht betroffen sind.

Gebaut am 2014-04-18T13:49:36Z-07:00