Microsoft Security Advisory 3050995

Falsch ausgestellte digitale Zertifikate könnten Spoofing zulassen

Veröffentlicht: 24. März 2015 | Aktualisiert: 26. März 2015

Version: 2.0

Kurzfassung

Microsoft ist sich der digitalen Zertifikate bewusst, die nicht ordnungsgemäß von der untergeordneten Zertifizierungsstelle MCS Holdings ausgestellt wurden, die bei Versuchen verwendet werden könnte, Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe durchzuführen. Die nicht ordnungsgemäß ausgestellten Zertifikate können nicht verwendet werden, um andere Zertifikate auszustellen, andere Do Standard s oder Signiercode auszugeben. Dieses Problem betrifft alle unterstützten Versionen von Microsoft Windows.

Um Kunden vor der potenziell betrügerischen Verwendung dieser nicht ordnungsgemäß ausgestellten Zertifikate zu schützen, aktualisiert Microsoft die Zertifikatvertrauensliste (Certificate Trust List, CTL), um die Vertrauensstellung des untergeordneten Zertifizierungsstellenzertifikats zu entfernen. Die vertrauenswürdige Stammzertifizierungsstelle, das China Internet Network Information Center (CNNIC), hat auch das Zertifikat der untergeordneten Zertifizierungsstelle widerrufen. Weitere Informationen zu diesen Zertifikaten finden Sie im Abschnitt "Häufig gestellte Fragen " dieser Empfehlung.

Empfehlung Anweisungen zum Anwenden eines Updates für bestimmte Versionen von Microsoft Windows finden Sie im Abschnitt "Vorgeschlagene Aktionen".

Beratungsdetails

Weitere Informationen zu diesem Problem finden Sie in den folgenden Verweisen:

Informationsquellen Identifikation
Microsoft Knowledge Base-Artikel 3050995

Betroffene Software

In dieser Empfehlung wird die folgende Software erläutert.

Betriebssystem
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows 8 für 32-Bit-Systeme
Windows 8 für x64-basierte Systeme
Windows Server 2012
Windows RT
Windows 8.1 für 32-Bit-Systeme
Windows 8.1 für x64-basierte Systeme
Windows Server 2012 R2
Windows RT 8.1
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation)
Windows Server 2012 (Server Core-Installation)
Windows Server 2012 R2 (Server Core-Installation)
Betroffene Geräte
Windows Phone 8
Windows Phone 8.1

Häufig gestellte Fragen zu Beratungen

Was ist der Umfang der Beratung? 
Zweck dieser Empfehlung ist es, Kunden darüber zu informieren, dass MCS Holdings unsachgemäß SSL-Zertifikate für mehrere Websites einschließlich Google-Webeigenschaften ausgestellt hat. Diese SSL-Zertifikate können verwendet werden, um Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe auf Webeigenschaften durchzuführen. Die untergeordnete Zertifizierungsstelle wurde möglicherweise auch verwendet, um Zertifikate für andere, derzeit unbekannte Websites auszustellen, die ähnlichen Angriffen unterliegen könnten.

Was hat das Problem verursacht? 
Das Problem wurde von MCS Holdings, einer untergeordneten Zertifizierungsstelle, verursacht, die nicht ordnungsgemäß ausgestellt wurde Standard Zertifikate an andere Entitäten als ihre Besitzer. Die MCS Holdings-Behörde ist dem China Internet Network Information Center (CNNIC) untergeordnet, einem Zertifizierungsstellenspeicher für vertrauenswürdige Stammzertifizierungsstellen.

Adresst dieses Update andere digitale Zertifikate?
Ja, zusätzlich zur Adressierung der in dieser Empfehlung beschriebenen Zertifikate ist dieses Update kumulativ und enthält digitale Zertifikate, die in früheren Empfehlungen beschrieben werden:

Was ist Kryptografie? 
Kryptografie ist die Wissenschaft der Sicherung von Informationen, indem sie zwischen ihrem normalen, lesbaren Zustand (als Klartext bezeichnet) und einer konvertiert wird, in dem die Daten verdeckt werden (sogenannter Chiffretext).

In allen Formen der Kryptografie wird ein Als Schlüssel bezeichneter Wert in Verbindung mit einem Verfahren verwendet, das als Kryptoalgorithmus bezeichnet wird, um Nur-Text-Daten in Chiffretext umzuwandeln. In der bekanntesten Art von Kryptografie, Geheimschlüssel-Kryptografie, wird der Chiffretext mithilfe desselben Schlüssels wieder in Nur-Text umgewandelt. In einer zweiten Art von Kryptografie wird jedoch ein anderer Schlüssel verwendet, um den Chiffretext wieder in Nur-Text umzuwandeln.

Was ist ein digitales Zertifikat?  
Bei der Kryptografie für öffentliche Schlüssel muss einer der Schlüssel, der als privater Schlüssel bezeichnet wird, geheim gehalten werden. Der andere Schlüssel, der als öffentlicher Schlüssel bezeichnet wird, soll mit der Welt geteilt werden. Es muss jedoch eine Möglichkeit für den Besitzer des Schlüssels geben, um der Welt mitzuteilen, zu wem der Schlüssel gehört. Digitale Zertifikate bieten hierfür eine Möglichkeit. Ein digitales Zertifikat ist ein manipulationssicheres Datenstück, das einen öffentlichen Schlüssel zusammen mit Informationen darüber verpackt (wer es besitzt, wofür es verwendet werden kann, wann er abläuft usw.).

Wofür werden Zertifikate verwendet? 
Zertifikate werden hauptsächlich verwendet, um die Identität einer Person oder eines Geräts zu überprüfen, einen Dienst zu authentifizieren oder Dateien zu verschlüsseln. Normalerweise müssen Sie nicht über Zertifikate nachdenken. Möglicherweise wird ihnen jedoch eine Meldung angezeigt, die besagt, dass ein Zertifikat abgelaufen oder ungültig ist. In diesen Fällen sollten Sie den Anweisungen in der Nachricht folgen.

Was ist eine Zertifizierungsstelle (CA)?  
Zertifizierungsstellen sind die Organisationen, die Zertifikate ausstellen. Sie richten die Echtheit öffentlicher Schlüssel ein, die personen oder anderen Zertifizierungsstellen angehören, und überprüfen die Identität einer Person oder Organisation, die ein Zertifikat anfragt.

Was ist eine Zertifikatvertrauensliste (Certificate Trust List, CTL)?  
Eine Vertrauensstellung muss zwischen dem Empfänger einer signierten Nachricht und dem Signierer der Nachricht vorhanden sein. Eine Methode zur Einrichtung dieses Vertrauens ist ein Zertifikat, ein elektronisches Dokument, das überprüft, ob Entitäten oder Personen sind, die sie sein wollen. Ein Zertifikat wird von einem Drittanbieter an eine Entität ausgestellt, die von beiden anderen Parteien als vertrauenswürdig eingestuft wird. Daher entscheidet jeder Empfänger einer signierten Nachricht, ob der Aussteller des Zertifikats des Signierers vertrauenswürdig ist. CryptoAPI hat eine Methodik implementiert, mit der Anwendungsentwickler Anwendungen erstellen können, die Zertifikate automatisch anhand einer vordefinierten Liste von vertrauenswürdigen Zertifikaten oder Wurzeln überprüfen. Diese Liste der vertrauenswürdigen Entitäten (als Themen bezeichnet) wird als Zertifikatvertrauensliste (Certificate Trust List, CTL) bezeichnet. Weitere Informationen finden Sie im MSDN-Artikel " Zertifikatvertrauensüberprüfung.For more information, please see the MSDN article, Certificate Trust Verification.

Was kann ein Angreifer mit diesen Zertifikaten tun? 
Ein Angreifer könnte diese Zertifikate verwenden, um Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe gegen die folgenden Webeigenschaften auszuführen:

Was ist ein Man-in-the-Middle-Angriff?  
Ein Man-in-the-Middle-Angriff tritt auf, wenn ein Angreifer die Kommunikation zwischen zwei Benutzern über den Computer des Angreifers umleiten kann, ohne dass die beiden kommunizierenden Benutzer wissen. Jeder Benutzer in der Kommunikation sendet unwissentlich Datenverkehr an und empfängt Datenverkehr vom Angreifer, während er denkt, dass er nur mit dem beabsichtigten Benutzer kommuniziert.

Was tut Microsoft, um bei der Lösung dieses Problems zu helfen?  
Dieses Problem führt zwar nicht zu einem Problem in einem Microsoft-Produkt, wir aktualisieren jedoch die CTL und stellen ein Update bereit, um Kunden zu schützen. Microsoft wird dieses Problem weiterhin untersuchen und kann zukünftige Änderungen an der CTL vornehmen oder ein zukünftiges Update veröffentlichen, um Kunden zu schützen.

Wie kann ich nach dem Anwenden des Updates die Zertifikate im Microsoft-Speicher für nicht vertrauenswürdige Zertifikate überprüfen?
Für Windows Vista, Windows 7, Windows Server 2008- und Windows Server 2008 R2-Systeme, die die automatische Aktualisierung widerrufener Zertifikate verwenden (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2677070) und für Windows 8, Windows 8.1, Windows RT, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2-Systeme, können Sie das Anwendungsprotokoll im Ereignisanzeige auf einen Eintrag mit den folgenden Werten überprüfen:

  • Quelle: CAPI2
  • Ebene: Information
  • Ereignis-ID: 4112
  • Beschreibung: Erfolgreiche automatische Aktualisierung der nicht zulässigen Zertifikatliste mit Gültigkeitsdatum: Montag, 23. März 2015 (oder höher).

Überprüfen Sie bei Systemen, die nicht den automatischen Updater für widerrufene Zertifikate verwenden, im MMC-Snap-In "Zertifikate", ob das folgende Zertifikat dem Ordner "Nicht vertrauenswürdige Zertifikate " hinzugefügt wurde:

Certificate Ausgestellt von Fingerabdruck
MCSHOLDING TEST CNNIC-STAMM e1 f3 59 1e 76 98 65 c4 e4 47 ac c3 7e af c9 e2 bf e4 c5 76

Hinweis: Informationen zum Anzeigen von Zertifikaten mit dem MMC-Snap-In finden Sie im MSDN-Artikel " How to: View Certificates with the MMC Snap-in".

Vorgeschlagene Aktionen

Anwenden des Updates für unterstützte Versionen von Microsoft Windows

Ein automatischer Update von widerrufenen Zertifikaten ist in unterstützten Editionen von Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2 sowie für Geräte mit Windows Telefon 8 und Windows Telefon 8.1 enthalten. Für diese Betriebssysteme oder Geräte müssen Kunden keine Maßnahmen ergreifen, da die CTL automatisch aktualisiert wird.

Für Systeme mit Windows Vista, Windows 7, Windows Server 2008 oder Windows Server 2008 R2, die den automatischen Updater für widerrufene Zertifikate verwenden (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2677070 ), müssen Kunden keine Maßnahmen ergreifen, da diese Systeme automatisch geschützt werden.

Für Kunden mit Windows Server 2003 empfiehlt Microsoft, das 3050995 Update sofort mithilfe der Updateverwaltungssoftware anzuwenden, indem sie nach Updates mithilfe des Microsoft Update-Diensts suchen oder das Update manuell herunterladen und anwenden (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3050995 ).

Weitere vorgeschlagene Aktionen

  • Schützen Ihres PCs

    Wir ermutigen Kunden weiterhin, unseren Richtlinien zum Schutz Ihres Computers zu folgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Weitere Informationen finden Sie unter Microsoft Tresor ty & Security Center.

  • Aktualisieren der Microsoft-Software

    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie Microsoft Update, scannen Sie Ihren Computer auf verfügbare Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie die automatische Aktualisierung aktiviert und für die Bereitstellung von Updates für Microsoft-Produkte konfiguriert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie sollten überprüfen, ob sie installiert sind.

Sonstige Informationen

Feedback

Unterstützung

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (24. März 2015): Empfehlung veröffentlicht.
  • V2.0 (26. März 2015): Empfehlung wird erneut veröffentlicht, um anzugeben, dass das Update für unterstützte Editionen von Windows Server 2003 jetzt verfügbar ist. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3050995 .

Seite generiert 2015-03-26 10:03Z-07:00.