Sicherheitsempfehlung

Microsoft Security Advisory 2798897

Betrügerische digitale Zertifikate könnten Spoofing zulassen

Veröffentlicht: 03. Januar 2013 | Aktualisiert: 14. Januar 2013

Version: 1.1

Allgemeine Informationen

Kurzfassung

Microsoft ist sich der aktiven Angriffe bewusst, indem ein betrügerisches digitales Zertifikat verwendet wird, das von TURKTRUST Inc. ausgestellt wurde. Dabei handelt es sich um eine Zertifizierungsstelle, die im Store für vertrauenswürdige Stammzertifizierungsstellen vorhanden ist. Dieses betrügerische Zertifikat kann verwendet werden, um Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe durchzuführen. Dieses Problem betrifft alle unterstützten Versionen von Microsoft Windows.

TurkTRUST Inc. hat fälschlicherweise zwei tochtergesellschaftenliche CAs (*.EGO.GOV.TR und e-islem.kktcmerkezbankasi.org) erstellt. Die *.EGO.GOV.TR Tochterzertifizierungsstelle wurde dann verwendet, um ein betrügerisches digitales Zertifikat an *.google.com auszugeben. Dieses betrügerische Zertifikat kann verwendet werden, um Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe auf mehrere Google-Webeigenschaften durchzuführen.

Um Kunden vor der betrügerischen Verwendung dieses digitalen Zertifikats zu schützen, aktualisiert Microsoft die Zertifikatvertrauensliste (Certificate Trust List, CTL) und stellt ein Update für alle unterstützten Versionen von Microsoft Windows bereit, die die Vertrauensstellung von Zertifikaten entfernt, die dieses Problem verursachen. Weitere Informationen zu diesen Zertifikaten finden Sie im Abschnitt "Häufig gestellte Fragen " dieser Empfehlung.

Empfehlung Für Systeme, die den automatischen Updater für widerrufene Zertifikate verwenden (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2677070), einschließlich Windows 8, Windows RT, Windows Server 2012 und Geräten unter Windows Telefon 8, ist keine Aktion erforderlich, da diese Systeme automatisch geschützt werden.

Für Windows XP- und Windows Server 2003-Kunden oder Kunden, die den automatischen Updater von widerrufenen Zertifikaten nicht installieren möchten, empfiehlt Microsoft, dass das 2798897 Update sofort mithilfe der Updateverwaltungssoftware angewendet wird, indem er auf Updates mit dem Microsoft Update-Dienst überprüft oder das Update manuell herunterlädt und anwendet. Weitere Informationen finden Sie im Abschnitt "Vorgeschlagene Aktionen " dieser Empfehlung.

Beratungsdetails

Problemverweise

Weitere Informationen zu diesem Problem finden Sie in den folgenden Verweisen:

References Identifikation
Microsoft Knowledge Base-Artikel 2798897 

Betroffene Software und Geräte

In dieser Empfehlung werden die folgenden betroffenen Software und Geräte erläutert.

Betroffene Software
Betriebssystem
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für x64-basierte Systeme
Windows 7 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basiert
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows 8
Windows Server 2012
Windows RT
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation)
Betroffene Geräte
Windows Phone 8

 

Nicht betroffene Geräte
Windows Phone 7
Windows Phone 7.5
Windows Phone 7.8

 

Häufig gestellte Fragen

Was ist der Umfang der Beratung?
Dieser Hinweis dient dazu, Kunden darüber zu informieren, dass Microsoft bestätigt hat, dass ein betrügerisches digitales Zertifikat in aktiven Angriffen verwendet wurde, die sich auf mehrere Google-Webeigenschaften auswirken. Dieses Zertifikat und zwei weitere Zertifikate wurden nicht vertrauenswürdig und der CTL hinzugefügt. Für Systeme, die den automatischen Updater für widerrufene Zertifikate verwenden (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2677070 ), einschließlich Windows 8, Windows RT und Windows Server 2012, ist keine Aktion erforderlich, da diese Systeme automatisch geschützt werden.

Für Windows XP- und Windows Server 2003-Kunden, Kunden, die microsoft Knowledge Base-Artikel 2677070 nicht installiert haben, oder für nicht verbundene Systeme, die keine Verbindung mit Microsoft Update herstellen können, steht ein Update für alle unterstützten Versionen von Microsoft Windows zur Verfügung, das das Problem behebt.

Was hat das Problem verursacht?
Microsoft wurde über aktive Angriffe mit einem betrügerischen digitalen Zertifikat informiert, das von TURKTRUST Inc. ausgestellt wurde, eine Zertifizierungsstelle, die im Store für vertrauenswürdige Stammzertifizierungsstellen vorhanden ist. TurkTRUST Inc. hat fälschlicherweise zwei tochtergesellschaftenliche CAs (*.EGO.GOV.TR und e-islem.kktcmerkezbankasi.org) erstellt. Die *.EGO.GOV.TR wurde verwendet, um ein betrügerisches digitales Zertifikat an *.google.com auszugeben. Dieses betrügerische Zertifikat kann verwendet werden, um Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe auf mehrere Google-Webeigenschaften durchzuführen.

Während der Untersuchung wurden die Zertifikate *.EGO.GOV.TR und e-islem.kktcmerkezbankasi.org fälschlicherweise ausgestellt; sie haben keine CRL- oder OCSP-Erweiterungen erhalten und wurden fälschlicherweise als Endentitätszertifikate ausgestellt. Daher widerrufen wir als Vorsorgemaßnahme auch das Vertrauen dieser Zertifikate.

Adresst dieses Update andere digitale Zertifikate?
Ja, zusätzlich zur Adressierung der in dieser Empfehlung beschriebenen Zertifikate ist dieses Update kumulativ und enthält digitale Zertifikate, die in früheren Empfehlungen beschrieben werden: Microsoft Security Advisory 2524375, Microsoft Security Advisory 2607712, Microsoft Security Advisory 2641690, Microsoft Security Advisory 2718704 und Microsoft Security Advisory 2728973.

Was ist Kryptografie?
Kryptografie ist die Wissenschaft der Sicherung von Informationen, indem sie zwischen ihrem normalen, lesbaren Zustand (als Klartext bezeichnet) und einer konvertiert wird, in dem die Daten verdeckt werden (sogenannter Chiffretext).

In allen Formen der Kryptografie wird ein Als Schlüssel bezeichneter Wert in Verbindung mit einem Verfahren verwendet, das als Kryptoalgorithmus bezeichnet wird, um Nur-Text-Daten in Chiffretext umzuwandeln. In der bekanntesten Art von Kryptografie, Geheimschlüssel-Kryptografie, wird der Chiffretext mithilfe desselben Schlüssels wieder in Nur-Text umgewandelt. In einer zweiten Art von Kryptografie wird jedoch ein anderer Schlüssel verwendet, um den Chiffretext wieder in Nur-Text umzuwandeln.

Was ist ein digitales Zertifikat?
Bei der Kryptografie für öffentliche Schlüssel muss einer der Schlüssel, der als privater Schlüssel bezeichnet wird, geheim gehalten werden. Der andere Schlüssel, der als öffentlicher Schlüssel bezeichnet wird, soll mit der Welt geteilt werden. Es muss jedoch eine Möglichkeit für den Besitzer des Schlüssels geben, um der Welt mitzuteilen, zu wem der Schlüssel gehört. Digitale Zertifikate bieten hierfür eine Möglichkeit. Ein digitales Zertifikat ist ein manipulationssicheres Datenstück, das einen öffentlichen Schlüssel zusammen mit Informationen darüber verpackt (wer es besitzt, wofür es verwendet werden kann, wann er abläuft usw.).

Wofür werden Zertifikate verwendet?
Zertifikate werden hauptsächlich verwendet, um die Identität einer Person oder eines Geräts zu überprüfen, einen Dienst zu authentifizieren oder Dateien zu verschlüsseln. Normalerweise müssen Sie nicht über Zertifikate nachdenken. Möglicherweise wird ihnen jedoch eine Meldung angezeigt, die besagt, dass ein Zertifikat abgelaufen oder ungültig ist. In diesen Fällen sollten Sie den Anweisungen in der Nachricht folgen.

Was ist eine Zertifizierungsstelle (CA)?   Zertifizierungsstellen sind die Organisationen, die Zertifikate ausstellen. Sie richten die Echtheit öffentlicher Schlüssel ein, die personen oder anderen Zertifizierungsstellen angehören, und überprüfen die Identität einer Person oder Organisation, die ein Zertifikat anfragt.

Was ist eine Zertifikatvertrauensliste (Certificate Trust List, CTL)?   Eine Vertrauensstellung muss zwischen dem Empfänger einer signierten Nachricht und dem Signierer der Nachricht vorhanden sein. Eine Methode zur Einrichtung dieses Vertrauens ist ein Zertifikat, ein elektronisches Dokument, das überprüft, ob Entitäten oder Personen sind, die sie sein wollen. Ein Zertifikat wird von einem Drittanbieter an eine Entität ausgestellt, die von beiden anderen Parteien als vertrauenswürdig eingestuft wird. Daher entscheidet jeder Empfänger einer signierten Nachricht, ob der Aussteller des Zertifikats des Signierers vertrauenswürdig ist. CryptoAPI hat eine Methodik implementiert, mit der Anwendungsentwickler Anwendungen erstellen können, die Zertifikate automatisch anhand einer vordefinierten Liste von vertrauenswürdigen Zertifikaten oder Wurzeln überprüfen. Diese Liste der vertrauenswürdigen Entitäten (als Themen bezeichnet) wird als Zertifikatvertrauensliste (Certificate Trust List, CTL) bezeichnet. Weitere Informationen finden Sie im MSDN-Artikel " Zertifikatvertrauensüberprüfung.For more information, please see the MSDN article, Certificate Trust Verification.

Was kann ein Angreifer mit diesen Zertifikaten tun?
Ein Angreifer könnte diese Zertifikate verwenden, um Inhalte zu spoofen, Phishingangriffen durchzuführen oder Man-in-the-Middle-Angriffe gegen die folgenden Webeigenschaften auszuführen:

  • *.google.com
  • *.android.com
  • *.appengine.google.com
  • *.cloud.google.com
  • *.google-analytics.com
  • *.google.ca
  • *.google.cl
  • *.google.co.in
  • *.google.co.jp
  • *.google.co.uk
  • *.google.com.ar
  • *.google.com.au
  • *.google.com.br
  • *.google.com.co
  • *.google.com.mx
  • *.google.com.tr
  • *.google.com.vn
  • *.google.de
  • *.google.es
  • *.Google.fr
  • *.google.hu
  • *.Google.it
  • *.google.nl
  • *.google.pl
  • *.google.pt
  • *.googleapis.cn
  • *.googlecommerce.com
  • *.gstatic.com
  • *.urchin.com
  • *.url.google.com
  • *.youtube-nocookie.com
  • *.youtube.com
  • *.ytimg.com
  • android.com
  • g.co
  • goo.gl
  • google-analytics.com
  • google.com
  • googlecommerce.com
  • urchin.com
  • youtu.be
  • youtube.com

Was ist ein Man-in-the-Middle-Angriff?
Ein Man-in-the-Middle-Angriff tritt auf, wenn ein Angreifer die Kommunikation zwischen zwei Benutzern über den Computer des Angreifers umleiten kann, ohne dass die beiden kommunizierenden Benutzer wissen. Jeder Benutzer in der Kommunikation sendet unwissentlich Datenverkehr an und empfängt Datenverkehr vom Angreifer, während er denkt, dass er nur mit dem beabsichtigten Benutzer kommuniziert.

Was tut Microsoft, um bei der Lösung dieses Problems zu helfen?
Dieses Problem führt zwar nicht zu einem Problem in einem Microsoft-Produkt, wir aktualisieren jedoch die CTL und stellen ein Update bereit, um Kunden zu schützen. Microsoft wird dieses Problem weiterhin untersuchen und kann zukünftige Änderungen an der CTL vornehmen oder ein zukünftiges Update veröffentlichen, um Kunden zu schützen.

Wie kann ich nach dem Anwenden des Updates die Zertifikate im Microsoft-Speicher für nicht vertrauenswürdige Zertifikate überprüfen?
Für Systeme, die den automatischen Updater für widerrufene Zertifikate verwenden (weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2677070), einschließlich Windows 8, Windows RT und Windows Server 2012, können Sie das Anwendungsprotokoll im Ereignisanzeige auf einen Eintrag mit den folgenden Werten überprüfen:

  • Quelle: CAPI2
  • Ebene: Information
  • Ereignis-ID: 4112
  • Beschreibung: Erfolgreiche automatische Aktualisierung der liste unzulässiger Zertifikate mit Gültigkeitsdatum: Montag, 31. Dezember 2012 (oder höher).

Überprüfen Sie bei Systemen, die nicht den automatischen Updater für widerrufene Zertifikate verwenden, im MMC-Snap-In "Zertifikate", ob die folgenden Zertifikate dem Ordner "Nicht vertrauenswürdige Zertifikate " hinzugefügt wurden:

Zertifikat Issued by Fingerabdruck
*.google.com *.EGO.GOV.TR 4d 85 47 b7 f8 64 13 2a 7f 62 d9 b7 5b 06 85 21 f1 0b 68 e3
e-islem.kktcmerkezbankasi.org TURKTRUST Elektronik Sunucu Sertifikasi Hizmetleri f9 2b e5 26 6c c0 5d b2 dc 0d c3 f2 dc 74 e0 2d ef d9 49 cb
*.EGO.GOV.TR TURKTRUST Elektronik Sunucu Sertifikasi Hizmetleri c6 9f 28 c8 25 13 9e 65 a6 46 c4 34 ac a5 a1 d2 00 29 5d b1

Hinweis: Informationen zum Anzeigen von Zertifikaten mit dem MMC-Snap-In finden Sie im MSDN-Artikel " How to: View Certificates with the MMC Snap-in".

Vorgeschlagene Aktionen

Für unterstützte Versionen von Microsoft Windows

Die Kunden mit dem automatischen Updater für widerrufene Zertifikate (Microsoft Knowledge Base-Artikel 2677070) müssen keine Maßnahmen ergreifen, da die CTL automatisch aktualisiert wird.

Hinweis: Geräte mit Windows Telefon 8 enthalten den automatischen Updater von widerrufenen Zertifikaten und werden automatisch aktualisiert.

Für Administratoren und Unternehmensinstallationen, die mithilfe des automatischen Updaters für widerrufene Zertifikate automatisch geschützt werden möchten, lesen Sie den Microsoft Knowledge Base-Artikel 2677070 , um sicherzustellen, dass sie für Ihre Umgebung geeignet ist, da getrennte Systeme oder Umgebungen mit strikter Ausgangsfilterung zusätzliche Überlegungen erfordern.

Für Windows XP- und Windows Server 2003-Kunden oder Kunden, die den automatischen Updater von widerrufenen Zertifikaten nicht installieren möchten, empfiehlt Microsoft, dass das 2798897 Update sofort mithilfe der Updateverwaltungssoftware angewendet wird, indem er auf Updates mit dem Microsoft Update-Dienst überprüft oder das Update manuell herunterlädt und anwendet. Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 2798897 .

Weitere vorgeschlagene Aktionen

  • Schützen Ihres PCs

    Wir ermutigen Kunden weiterhin, unseren Richtlinien zum Schutz Ihres Computers zu folgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Weitere Informationen finden Sie unter Microsoft Tresor ty & Security Center.

  • Aktualisieren der Microsoft-Software

    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie Microsoft Update, scannen Sie Ihren Computer auf verfügbare Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie die automatische Aktualisierung aktiviert und für die Bereitstellung von Updates für Microsoft-Produkte konfiguriert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie sollten überprüfen, ob sie installiert sind.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Adam Langley und das Google Chrome Security Team , um den Vorfall auf unsere Aufmerksamkeit aufmerksam zu machen und mit uns an der Antwort zu arbeiten

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie bitte die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Feedback

Unterstützung

  • Kunden im USA und Kanada können technischen Support vom Sicherheitssupport erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (3. Januar 2013): Empfehlung veröffentlicht.
  • V1.1 (14. Januar 2013): Korrigiert das Gültigkeitsdatum der unzulässigen Zertifikatliste auf "Montag, 31. Dezember 2012 (oder höher)" im FAQ-Eintrag "Nachdem ich das Update angewendet habe, wie kann ich die Zertifikate im Microsoft Store für nicht vertrauenswürdige Zertifikate überprüfen?"

Gebaut am 2014-04-18T13:49:36Z-07:00