|
Microsoft will die CA-Zertifikate, die auf Dell-Computern
mitsamt privatem Schlüssel gefunden, und sich daher dazu eignen,
die Verschlüsselung von Webseitenabrufen zu unterlaufen, wurden
mit einem Update für seine Sicherheits-Tools entfernen, womit
Microsoft gleich drei Werkzeuge für verschiedene Betriebssysteme
aktualisiert: Microsoft Security Essentials für Windows 7 und
Vista, Windows Defender for Windows 10 und 8.1 sowie das Safety
Scanner and Malicious Software Removal Tool. Mit einigen Mausklicks
sollen die beiden Zertifikate namens eDellRoot und DSDTestProvider
damit beseitigt werden können.
Eine Gefahr stellen die beiden Dell-Zertifikate
dar, weil sich die Echtheit beliebiger anderer Zertifikate mittels
einem zugehörigen, frei zugänglichen privaten Schlüssel
gegenüber Rechnern mit den betreffenden CA-Zertifikaten beglaubigen
lässt Angreifer können diese anschließend
nutzen, um sich in verschlüsselte HTTPS-Verbindungen als "Man
in the Middle" einzuklinken und mitzulesen. Auf Seiten der
Angegriffenen werden die technisch korrekten Zertifikate, die die
Angreifer einsetzen, durch die CA-Zertifikate von Dell abgenickt.
Malware, die diese Angriffsmöglichkeit nutzt, wurde bereits
von Symantec
entdeckt. Auf diesem Weg können Schädlinge Sicherheits-Mechanismen
umgehen, die, falls ein Programm keine gültige Signatur trägt,
in Aktion treten. Bestimmte Treiber bei Windows lassen sich ebenfalls
nur mit einer gültigen Signatur installieren.
Eigentlich stand zu erwarten, dass auch die Browser-Hersteller
und nicht nur Microsoft diese Zertifikate, um die Gefahr gründlich
aus der Welt zu schaffen, schleunigst auf ihre schwarzen Listen
setzen, was aber Updates für Browser beziehungsweise für
Windows
erfordert. Ob und wann das passiert, ist bislang nicht klar.
(mt, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|