Exportieren (0) Drucken
Alle erweitern

Microsoft-Sicherheitsempfehlung 2798897

Betrügerische digitale Zertifikate können Spoofing ermöglichen

Veröffentlicht: Donnerstag, 3. Januar 2013 | Aktualisiert: Montag, 14. Januar 2013

Version: 1.1

Allgemeine Informationen

Kurzzusammenfassung

Microsoft ist sich aktiver Angriffe bewusst, bei denen ein betrügerisches digitales Zertifikat verwendet wird, das von TURKTRUST Inc. herausgegeben wurde. Diese Zertifizierungsstelle ist im Speicher vertrauenswürdiger Stammzertifizierungsstellen vorhanden. Mit diesem betrügerischen Zertifikat können Inhalte nachgeahmt, Phishingangriffe oder Man-in-the-Middle-Angriffe durchgeführt werden. Dieses Problem betrifft alle unterstützten Versionen von Microsoft Windows.

TURKTRUST Inc. hat fälschlicherweise zwei untergeordnete Zertifizierungsstellen (*.EGO.GOV.TR und e-islem.kktcmerkezbankasi.org) erstellt. Mit der untergeordneten Zertifizierungsstelle *.EGO.GOV.TR wurde dann ein betrügerisches digitales Zertifikat auf *.google.com veröffentlicht. Mit diesem betrügerischen Zertifikat können Inhalte nachgeahmt, Phishingangriffe oder Man-in-the-Middle-Angriffe gegen mehrere Interneteigenschaften von Google durchgeführt werden.

Zum Schutz der Endbenutzer vor der betrügerischen Verwendung dieses digitalen Zertifikats aktualisiert Microsoft die Zertifikatvertrauensliste (CTL) und stellt für alle unterstützten Versionen von Microsoft Windows ein Update bereit, mit dem das Vertrauen in die Zertifikate widerrufen wird, die dieses Problem verursachen. Weitere Informationen zu diesen Zertifikaten finden Sie in dieser Empfehlung im Abschnitt Häufig gestellte Fragen.

Empfehlung. Bei Systemen, auf denen die automatische Aktualisierung widerrufener Zertifikate verwendet wird (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2677070), einschließlich Windows 8, Windows RT, Windows Server 2012 sowie Geräte, auf denen Windows Phone 8 ausgeführt wird, müssen keine Maßnahmen ergriffen werden, da diese Systeme automatisch geschützt werden.

Benutzern von Windows XP oder Windows Server 2003 bzw. Benutzern, die nicht die automatische Aktualisierung widerrufener Zertifikate verwenden, empfiehlt Microsoft, das Update 2798897 sofort mithilfe von Updateverwaltungssoftware zu installieren. Prüfen Sie den Dienst Microsoft Update auf Updates, oder laden Sie das Update manuell herunter und installieren Sie es. Weitere Informationen finden Sie in dem Abschnitt Empfohlene Maßnahmen dieser Empfehlung.

Details der Empfehlung

Problemverweise

Weitere Informationen zu diesem Problem finden Sie unter den folgenden Verweisen:

VerweiseIdentifizierung
Microsoft Knowledge Base-Artikel 2798897

Betroffene Software und Geräte

In dieser Empfehlung werden folgende betroffene Software und Geräte erörtert.

Betroffene Software
Betriebssystem
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für x64-basierte Systeme
Windows 7 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basierte Systeme
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows 8
Windows Server 2012
Windows RT
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation)
Betroffene Geräte
Windows Phone 8

Nicht betroffene Geräte
Windows Phone 7
Windows Phone 7.5
Windows Phone 7.8

Was genau umfasst diese Empfehlung?
Mit dieser Empfehlung sollen Benutzer darüber benachrichtigt werden, dass Microsoft bestätigt hat, dass ein betrügerisches Zertifikat in aktiven Angriffen verwendet wurde, das sich auf mehrere Interneteigenschaften von Google auswirkt. Die Vertrauenswürdigkeit in dieses Zertifikat und zwei weitere Zertifikate wurde widerrufen, und sie wurden der Zertifikatvertrauensliste hinzugefügt. Bei Systemen, auf denen die automatische Aktualisierung widerrufener Zertifikate verwendet wird (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2677070), einschließlich Windows 8, Windows RT und Windows Server 2012, müssen keine Maßnahmen ergriffen werden, da diese Systeme automatisch geschützt werden.

Für Endbenutzer von Windows XP und Windows Server 2003 sowie für Benutzer, die Microsoft Knowledge Base-Artikel 2677070 nicht installiert haben bzw. für alle nicht mit dem Internet verbundenen Systeme, die keine Verbindung zu Microsoft Update herstellen können, ist ein Update für alle unterstützten Versionen von Microsoft Windows erhältlich, mit dem das Problem behoben wird.

Was hat das Problem verursacht?
Microsoft wurde sich aktiver Angriffe bewusst, bei denen ein betrügerisches digitales Zertifikat verwendet wird, das von TURKTRUST Inc. herausgegeben wurde. Diese Zertifizierungsstelle ist im Speicher vertrauenswürdiger Stammzertifizierungsstellen vorhanden. TURKTRUST Inc. hat fälschlicherweise zwei untergeordnete Zertifizierungsstellen (*.EGO.GOV.TR und e-islem.kktcmerkezbankasi.org) erstellt. Mit der Zertifizierungsstelle *.EGO.GOV.TR wurde ein betrügerisches digitales Zertifikat auf *.google.com veröffentlicht. Mit diesem betrügerischen Zertifikat können Inhalte nachgeahmt, Phishingangriffe oder Man-in-the-Middle-Angriffe gegen mehrere Interneteigenschaften von Google durchgeführt werden.

Bei der Untersuchung wurde festgestellt, dass die Zertifikate *.EGO.GOV.TR und e-islem.kktcmerkezbankasi.org fälschlicherweise ausgegeben wurden. Sie verfügen nicht über CRL- oder OCSP-Erweiterungen und wurden fälschlicherweise als Endeinheitzertifikate veröffentlicht. Als vorbeugende Maßnahme wird daher das Vertrauen in diese Zertifikate ebenso widerrufen.

Werden mit diesem Update weitere digitale Zertifikate behandelt ?
Ja, zusätzlich zum Beheben der drei in dieser Empfehlung beschriebenen Zertifikate ist dieses Update kumulativ und umfasst digitale Zertifikate, die in vorherigen Empfehlungen beschrieben sind: Microsoft-Sicherheitsempfehlung 2524375, Microsoft-Sicherheitsempfehlung 2607712, Microsoft-Sicherheitsempfehlung 2641690, Microsoft-Sicherheitsempfehlung 2718704 und Microsoft-Sicherheitsempfehlung 2728973.

Was ist Kryptografie?
Kryptografie ist die Wissenschaft des Sicherns von Informationen, indem diese aus ihrem normalen, lesbaren Zustand (Klartext genannt) in einen Zustand konvertiert werden, in dem die Daten verschleiert sind (Chiffretext genannt).

In allen Formen der Kryptografie wird ein als Schlüssel bekannter Wert in Verbindung mit einem Verfahren namens Kryptoalgorithmus verwendet, um Klartextdaten in Chiffretext zu transformieren. In der vertrautesten Art der Kryptografie, der Kryptografie mit einem geheimen Schlüssel, wird der Chiffretext mit dem gleichen Schlüssel zurück in Klartext transformiert. In einer zweiten Art der Kryptografie jedoch, der Kryptografie mit öffentlichen Schlüsseln, wird ein anderer Schlüssel verwendet, um den Chiffretext zurück in Klartext zu transformieren.

Was versteht man unter einem „digitalen Zertifikat“?
Bei der Kryptografie mit öffentlichen Schlüsseln muss einer der Schlüssel, der private Schlüssel, geheim gehalten werden. Der andere Schlüssel, der öffentliche Schlüssel, ist dafür vorgesehen, für alle Welt freigegeben zu werden. Für den Eigentümer des Schlüssels muss es jedoch eine Möglichkeit geben, der Welt mitzuteilen, wem der Schlüssel gehört. Dies kann mithilfe von digitalen Zertifikaten geschehen. Ein digitales Zertifikat ist ein gegen Eingriffe gesichertes Datenpaket, das einen öffentlichen Schlüssel zusammen mit Informationen dazu enthält: wer der Besitzer ist, wofür es verwendet werden kann, wann es abläuft und so weiter.

Wofür werden Zertifikate verwendet?
Zertifikate werden hauptsächlich dazu verwendet, die Identität einer Person oder eines Geräts zu überprüfen, einen Dienst zu authentifizieren oder Dateien zu verschlüsseln. Normalerweise müssen Sie gar nicht an Zertifikate denken. Unter Umständen wird Ihnen jedoch eine Nachricht angezeigt, die Ihnen mitteilt, dass ein Zertifikat ungültig oder abgelaufen ist. In solchen Fällen sollten Sie den Anweisungen in der Nachricht folgen.

Was ist eine Zertifizierungsstelle (CA)?
Zertifizierungsstellen sind die Unternehmen, die Zertifikate veröffentlichen. Sie richten öffentliche Schlüssel ein, die Personen oder andere Zertifizierungsstellen gehören, und überprüfen deren Echtheit. Außerdem überprüfen sie die Identität einer Person oder eines Unternehmens, die um ein Zertifikat bittet.

Was ist eine Zertifikatvertrauensliste (CTL)?
Zwischen dem Empfänger einer signierten Nachricht und dem Unterzeichner der Nachricht muss Vertrauen bestehen. Dieses Vertrauen kann durch ein Zertifikat hergestellt werden; das ist ein elektronisches Dokument, mit dem überprüft wird, ob die Organisationen oder Personen diejenigen sind, die sie vorgeben, zu sein. Ein Zertifikat wird einer Organisation durch einen Drittanbieter ausgestellt, dem beide Parteien vertrauen. Dadurch entscheidet jeder Empfänger einer signierten Nachricht, ob der Herausgeber des Zertifikats des Unterzeichners vertrauenswürdig ist. CryptoAPI hat eine Methode implementiert, die Anwendungsentwicklern ermöglicht, Anwendungen zu erstellen, die Zertifikate automatisch anhand einer vordefinierten Liste von vertrauenswürdigen Zertifikaten oder Stammzertifikaten überprüfen. Diese Liste vertrauenswürdiger Organisationen (Zertifikatbesitzer genannt) wird Zertifikatvertrauensliste (CTL: Certificate Trust List) genannt. Weitere Informationen finden Sie in dem MSDN-Artikel Überprüfung des Vertrauens in Zertifikate.

Was kann ein Angreifer mit diesen Zertifikaten anrichten ?
Ein Angreifer kann mit diesen Zertifikaten Inhalte nachahmen, Phishingangriffe oder Man-in-the-Middle-Angriffe gegen folgende Interneteigenschaften durchführen:

  • *.google.com
  • *.android.com
  • *.appengine.google.com
  • *.cloud.google.com
  • *.google-analytics.com
  • *.google.ca
  • *.google.cl
  • *.google.co.in
  • *.google.co.jp
  • *.google.co.uk
  • *.google.com.ar
  • *.google.com.au
  • *.google.com.br
  • *.google.com.co
  • *.google.com.mx
  • *.google.com.tr
  • *.google.com.vn
  • *.google.de
  • *.google.es
  • *.google.fr
  • *.google.hu
  • *.google.it
  • *.google.nl
  • *.google.pl
  • *.google.pt
  • *.googleapis.cn
  • *.googlecommerce.com
  • *.gstatic.com
  • *.urchin.com
  • *.url.google.com
  • *.youtube-nocookie.com
  • *.youtube.com
  • *.ytimg.com
  • android.com
  • g.co
  • goo.gl
  • google-analytics.com
  • google.com
  • googlecommerce.com
  • urchin.com
  • youtu.be
  • youtube.com

Was ist ein Man-in-the-Middle-Angriff?
Ein Man-in-the-Middle-Angriff tritt auf, wenn ein Angreifer die Kommunikation zwischen zwei Benutzern durch den Computer des Angreifers umleitet, ohne dass die beiden kommunizierenden Benutzer davon wissen. Jeder Benutzer in der Kommunikation sendet unbewusst Datenverkehr an den Angreifer und erhält Datenverkehr von diesem, während er die ganze Zeit denkt, nur mit dem beabsichtigten Benutzer zu kommunizieren.

Was unternimmt Microsoft, um zur Behebung dieses Problems beizutragen?
Obwohl dieses Problem nicht aus einem Problem in einem Microsoft-Produkt resultiert, haben wir dennoch die Zertifikatvertrauensliste aktualisiert und stellen ein Update bereit, um Benutzer zu schützen. Microsoft untersucht dieses Problem weiter und nimmt ggf. weitere Änderungen an der Zertifikatvertrauensliste vor oder veröffentlicht ein weiteres Update, um Benutzer zu schützen.

Wie kann ich nach der Installation des Updates die Zertifikate im Speicher für nicht vertrauenswürdige Zertifikate von Microsoft überprüfen?
Bei Systemen, auf denen die automatische Aktualisierung widerrufener Zertifikate verwendet wird (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2677070), einschließlich Windows 8, Windows RT und Windows Server 2012, können Sie das Anwendungsprotokoll in der Ereignisanzeige auf einen Eintrag mit den folgenden Werten prüfen:

  • Quelle: CAPI2
  • Ebene: Informationen
  • Ereigniskennung: 4112
  • Beschreibung: Erfolgreiche automatische Aktualisierung der unzulässigen Zertifikatliste mit Gültigkeitsdatum: Montag, 31. Dezember 2012 (oder später).

Bei Systemen, auf denen die automatische Aktualisierung widerrufener Zertifikate nicht verwendet wird, überprüfen Sie im MMC-Snap-In „Zertifikate“, ob die folgenden Zertifikate dem Ordner Nicht vertrauenswürdigen Zertifikate hinzugefügt wurden:

ZertifikatVeröffentlicht vonFingerabdruck
*.google.com*.EGO.GOV.TR‎4d 85 47 b7 f8 64 13 2a 7f 62 d9 b7 5b 06 85 21 f1 0b 68 e3
e-islem.kktcmerkezbankasi.orgTURKTRUST Elektronik Sunucu Sertifikasi Hizmetleri‎f9 2b e5 26 6c c0 5d b2 dc 0d c3 f2 dc 74 e0 2d ef d9 49 cb
*.EGO.GOV.TRTURKTRUST Elektronik Sunucu Sertifikasi Hizmetleri‎c6 9f 28 c8 25 13 9e 65 a6 46 c4 34 ac a5 a1 d2 00 29 5d b1

Hinweis Weitere Informationen zum Anzeigen von Zertifikaten mit dem MMC-Snap-In finden Sie in dem MSDN-Artikel Gewusst wie: Anzeigen von Zertifikaten mit dem MMC-Snap-In.

Für alle unterstützten Versionen von Microsoft Windows

Endbenutzer, die die automatische Aktualisierung widerrufener Zertifikate (Microsoft Knowledge Base-Artikel 2677070) aktiviert haben, müssen keine Maßnahmen ergreifen, da die Zertifikatvertrauensliste automatisch aktualisiert wird.

Hinweis: Geräte, auf denen Windows Phone 8 ausgeführt wird, enthalten die automatische Aktualisierung widerrufener Zertifikate und werden automatisch aktualisiert.

Administratoren (und Unternehmensinstallationen), die mithilfe der automatischen Aktualisierung widerrufener Zertifikate automatisch geschützt sein möchten, sollten den Microsoft Knowledge Base-Artikel 2677070 lesen. Dadurch können Sie sicherstellen, dass das Update für Ihre Umgebung geeignet ist, denn getrennte Systeme oder Umgebungen mit strengem Ausgangsfiltern bedürfen besonderer Beachtung.

Benutzern von Windows XP oder Windows Server 2003 bzw. Benutzern, die nicht die automatische Aktualisierung widerrufener Zertifikate verwenden, empfiehlt Microsoft, das Update 2798897 sofort mithilfe von Updateverwaltungssoftware zu installieren. Prüfen Sie den Dienst Microsoft Update auf Updates, oder laden Sie das Update manuell herunter und installieren Sie es. Downloadadressen finden Sie im Microsoft Knowledge Base-Artikel 2798897.

Zusätzlich empfohlene Handlungen

  • Schützen Sie Ihren PC

    Wir raten unseren Kunden auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, also eine Firewall zu aktivieren, regelmäßig die Software zu aktualisieren und Antivirussoftware zu installieren. Weitere Informationen finden Sie im Microsoft-Sicherheitscenter.

  • Halten Sie Microsoft-Software auf dem neuesten Stand

    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Sicherheitsupdates von Microsoft installieren, um den größtmöglichen Schutz des Computers zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Website Microsoft-Update, lassen Sie Ihren Computer auf verfügbare Updates überprüfen, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie automatisches Aktualisieren aktiviert und darauf konfiguriert haben, Updates für Microsoft-Produkte bereitzustellen, werden Ihnen die Updates geliefert, sobald sie veröffentlicht werden. Sie sollten aber überprüfen, ob sie installiert sind.

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Adam Langley und dem Google Chrome Security Team, dass sie uns auf den Vorfall aufmerksam gemacht und mit uns an der Reaktion darauf zusammengearbeitet haben.

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Feedback

  • Sie können uns Ihr Feedback über das Formular Kundendienst/Kontakt auf der Microsoft-Website „Hilfe und Support“ mitteilen.

Support

  • Technischer Support ist über den Security Support erhältlich. Weitere Informationen zu verfügbaren Supportoptionen finden Sie auf der Microsoft-Website „Hilfe und Support“.
  • Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der Website Internationale Hilfe und Support.
  • Auf der Microsoft-Website TechNet Sicherheit werden zusätzliche Informationen zur Sicherheit in Microsoft-Produkten zur Verfügung gestellt.

Haftungsausschluss

Die Informationen in dieser Empfehlung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (3. Januar 2013): Die Empfehlung wurde veröffentlicht.
  • V1.1 (14. Januar 2013): Das Gültigkeitsdatum der unzulässigen Zertifikatsliste wurde im Eintrag „Wie kann ich nach der Installation des Updates die Zertifikate im Speicher für nicht vertrauenswürdige Zertifikate von Microsoft überprüfen?“ in den häufig gestellten Fragen (FAQs) auf „Montag, 31. Dezember 2012 (oder später)“ geändert.

Built at 2014-04-18T01:50:00Z-07:00

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2015 Microsoft