|
Anwender, welche Windows 10 oder Windows Server 2016/2019 nutzten,
sollten sicherstellen, dass die aktuellen Sicherheitsupdates aus
dem Januar installiert sind. Sollten diese Sicherheitsupdates nicht
installiert sein, könnten Angreifer unter anderem verschlüsselte
HTTPS-Verbindungen aufbrechen. Microsoft
zufolge sind andere Windows-Versionen nicht von der Schwachstelle
(CVE-2020-0601) betroffen.
Es geht um die Sicherheitslücke, die die National Security
Agency (NSA) an Microsoft gemeldet hat. Anfang dieser Woche sind
am Patchday die Sicherheitspatches zum Schließen der Schwachstelle
erschienen. Ein gefährlicher Fehler befindet sich in einer
Krypto-Bibliothek (Crypt32.dll) von Windows. Zurückzuführen
ist dieser auf die Implementierung der Signierung mittels elliptischer
Kurven (ECC).
Bei einem erfolgreichen Ansetzen an der Lücke, könnte
ein Angreifer sich als Man-in-the-Middle in verschlüsselte
HTTPS-Verbindungen
einklinken. Diese sind dann belauschbar und manipulierbar. Zudem
könnten Angreifer Signaturen von Dateien und E-Mails fälschen.
(hv, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|