Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.
Badlock
13. April 2016

Gestern abend haben Microsoft und das Samba-Projekt Patches zum lange angekündigten (und mancherorts medial auch gut aufgebauschten) sog. "Badlock"-Bug (CVE-2016-0128) veröffentlicht:

Inhaltlich ist das nicht wirklich tragisch - ein "Man-in-the-middle" könnte eine SMB-Verbindung übernehmen. Da SMB-Verbindungen normalerweise nur in lokalen Netzen oder via VPN aufgebaut werden, hält sich der Impact in Grenzen. Zeitnah Patches einspielen ist natürlich trotzdem anzuraten - in den meisten Fällen wird es reichen, dies im normalen Patch-Zyklus abzuhandeln.

Ansonsten können wir uns hier nur dem SANS ISC anschliessen:

  • Patch as you get to it, but no reason to rush this one
  • Do not use SMB over networks you don't trust
  • Firewall SMB inbound and outbound
  • If you need to connect to remote file shares, do so over a VPN

Autor: Robert Waldner

Von Moorhühnern, Autounfällen und veralteter Software
6. April 2016

Peter fährt mit seinem Auto für dessen tourliche Untersuchung auf Fahrtüchtigkeit - kurz, Pickerl - zu seiner vertrauten Autowerkstatt. Nach rund einer halben Stunde sagt ihm der Mechaniker, dass die Bremsleitungen seines Autos stark korrodiert seien und es nur noch eine Frage der Zeit wäre, bis diese platzen und es folglich zu einem Ausfall der Bremsen käme. Peter schluckt: "Na, da hab ich ja nochmal Glück gehabt, dass wir da noch rechtzeitig draufgekommen sind." Dass Peter unter diesen Umständen nicht mehr ruhigen Gewissens mit seinem Auto weiterfahren kann, liegt wohl auf der Hand. Und überhaupt ist Peter eher jemand, der bei solchen Dingen auf Nummer "Sicher" geht. Nachdem die Werkstatt an dem Tag noch einen Termin einschieben kann, lässt er das Auto kurzum dort und fährt mit den Öffis in die Arbeit.

Peter ist übrigens selbstständiger Fotograf. Er hat ein kleines Studio und ist besonders gut im Photoshop. Seine Kunden schwören auf seine Expertise im Weichzeichnen. Gerade, als er mit der Bearbeitung der Fotos vom Vortag beginnen will, kommt wiedermal dieses lästige Windows Update Popup. "Na toll, gerade jetzt!", ärgert sich Peter. Gleichzeitig wird er sich seines schlechten Gewissens gewahr, dass er jenes Update aber eigentlich ja schon seit längerer Zeit aufschiebt. Ähnlich geht es auch seinem Antivirus, der schon seit Jahren seiner letzten vollständigen Systemüberprüfung nachheult und diesen Umstand mit einer demonstrativen, wenn auch mittlerweile etwas frustriert und resignierend anmutenden, gelben Fahne kundtut. Mit einem "Egal, die Fotos müssen fertig werden." klickt Peter den Störenfried genervt weg. Tief in seinen Fantasien ist Peter ja eigentlich Mitglied einer Anti-Terror Spezialeinheit - da wird zuerst geklickt und dann gefragt.

Kurz vor 18:00 schafft es Peter nach den zwischentäglichen Strapazen gerade noch rechtzeitig zum Mechaniker um sein Auto abzuholen. Nun, da er endlich jemanden zum Reden gefunden hat, kann er seine angehäufte Last loswerden: "Sie glauben ja nicht, was mir heute passiert ist! Da bin ich doch auf so eine (*piep*) Website gegangen und hab auf einen harmlosen Link geklickt und plötzlich, das glauben Sie nicht, waren alle meine Dateien, alle meine Fotos, verschlüsselt!". "Und haben Sie irgendwelche Sicherheitskopien von den Daten?", erkundigt sich der Mechaniker. "Natürlich, aber die sind jetzt auch verschlüsselt, denn die waren auch mit dem Computer verbunden. ...

 

Was fällt uns bei dieser kleinen, direkt aus dem (möglichen) täglichen Leben gegriffenen Geschichte auf? Wenn es um Peters leibliche, oder besser gesagt "greifbare" Sicherheit geht, ist er eigentlich sehr pragmatisch. Das lässt er sich auch jederzeit etwas kosten. Bei Software hingegen, da ist er offensichtlich, wenn auch eventuell unbewusst, ganz anders gepolt. Dabei handelt es sich in beiden Fällen um sehr ähnliche Dinge:

Initial ...

Auto: Der Mechaniker findet ein verschlissenes Teil bzw. der Autohersteller selbst stellt einen Fehler in der Produktion fest und startet eine Rückrufaktion.

Software: Sicherheitsforscher bzw. die Entwickler selbst finden eine Schwachstelle und machen ein Update verfügbar.

Falsche Vorgehensweise ...

Auto: Sie fahren weiter und es kommt (eventuell) zu einem Unfall => Verletzung? Kosten?

Software: Sie ignorieren diesen Umstand und "treten sich" (womöglich) eine Schadsoftware "ein" => Datenverlust? Kosten?

Richtige Vorgehensweise ...

Auto: Das verschlissene Teil wird ausgetauscht bzw. der festgestellte Missstand wird behoben.

Software: Das Update wird eingespielt.

 

Wie Sie sehen, gleichen sich diese Szenarien in vielen Aspekten, jedoch ist die von uns (Anwesende sind natürlich wie immer ausgeschlossen) zugeordnete Priorität oftmals eine gänzlich andere. Warum eigentlich? Wie wir gesehen haben, kann es auch im Falle des Software-Szenarios - und das gar nicht mal selten - zu spürbaren Folgen kommen. Und dabei müssen wir (Anwesende diesmal eingeschlossen) dort üblicherweise gar nichts für die auszutauschenden "Teile" bezahlen. Wir müssen Sie lediglich selbst "einbauen". Ein Beispiel dafür, dass ein Klick an der richtigen Stelle auch mal durchaus Gutes bewirken kann.

 

Und die Moral von der Geschicht'? Und man verzeihe mir das DU ...

Leute, bitte dreht wo möglich bei all Eurer installierten Software die "Automatisches Update"-Funktion auf bzw. (wenn nicht möglich) kümmert Euch selbst um entsprechende Aktualität. Löscht, deinstalliert bzw. deaktiviert nicht (mehr) verwendete Software, Plugins, etc. Das gilt alles übrigens auch für Eure Smartphones und alle restlichen smarten Gerätschaften. Und last but never ever least: Legt Euer an eine Moorhuhnjagd erinnerndes Klickverhalten ab, denn damit kann Euch auch keinerlei noch so raffinierte Technik mehr helfen. E-Mail-Clients, Browser, wie auch der Desktop sind einfach keine (Ego-)Shooter!

 

Autor: Christian Wojner

Der DROWN Angriff auf SSL/TLS
2. März 2016

Kurzzusammenfassung: Bitte überall SSLv2 abdrehen und openssl aktualisieren.

Es ist wieder soweit: Es gibt einen Presserummel rund um eine neu entdeckte Schwachstelle in SSL/TLS. Es gibt einen Namen (DROWN = Decrypting RSA with Obsolete and Weakened eNcryption) und ein fancy Logo.

Nachzulesen ist alles unter:

Wir haben uns das angesehen und beschlossen, dazu keine offizielle Warnung zu publizieren. Das Problem ist nicht so dringend und dramatisch, wie manche Journalisten schreiben.

Worum geht es?

  • SSLv2 ist obsolet und sollte überall abgedreht sein. Der Trick am DROWN Angriff ist, dass durch den SSLv2 Support auch Clients angegriffen werden können, die TLS 1.2 benutzen. Das funktioniert auch, wenn etwa SSLv2 auf Port 25 und TLS 1.2 auf Port 443 gesprochen wird, solange beide Dienste den gleichen RSA private key nutzen.
  • Es gibt einen Bug in älteren Versionen von openssl, der den Angriff deutlich vereinfacht. Wer nach März 2015 eine Update gemacht hat, ist davor aber schon geschützt.
  • Das ganze ist rein ein Problem auf der Serverseite.
  • Es ist nicht davon auszugehen, dass dieser Angriff bereits ausgenutzt wurde. Er ist auch hinreichend komplex, sodass passende Werkzeuge nicht schnell verfügbar sein werden. Hier sind wir ganz weit weg von dem Bedrohungspotential durch Heartbleed.

Was empfehlen wir?

  1. Konfigurieren Sie Ihre SSL/TLS Server richtig. Ja, es gilt eine Balance zwischen Support für alte Clients und der Sicherheit zu finden. SSLv2 ist aber definitiv für Webserver nicht mehr nötig, und auch SSLv3 wird im wesentlichen nur noch vom Internet Explorer auf Windows XP (für beides gibt es schon lange keine Updates von Microsoft mehr) gebraucht. Siehe bettercrypto.org für Tipps dazu.
  2. Normalerweise gilt "Besser Schwache Verschlüsselung als gar keine." Basierend auf dieser Maxime haben etwa manche Mailserverbetreiber auf Port 25 obsolete Protokolle/Cipher nicht abgedreht. Das ist hier zu hinterfragen: das Fiese an DROWN ist, dass die Verfügbarkeit von SSLv2 die Sicherheit aller anderen Clients, also auch der, die TLS 1.2 verwenden, gefährdet. Insofern stimmt die Argumentation "mir ist SSLv2 lieber als Klartext" bei dieser Schwachstelle nicht ganz.
  3. Falls Sie aus dringenden Gründen SSLv2 bei einem Service nicht abdrehen können, dann sollte dieses jedenfalls sein eigenes Schlüsselpaar bekommen.
  4. Bei Mailservern gibt es auch immer wieder die Bedenken, dass ein Fehlschlagen des SSL-Handshakes nach STARTTLS nicht immer zu einem Rückfall auf Plaintext führt, sondern bei mancher Software die Mailübertragung komplett verhindert. Ich habe dazu keine harten Zahlen, aber das Update von openssl hat SSLv2 komplett herausgekommen. Damit ist innerhalb von ein paar Tagen ein nicht unerheblicher Teil der Mailserver im Internet nicht mehr in der Lage, SSLv2 Connections anzunehmen. Wer senderseitig damit ein Problem hat (etwa kein Fallback auf Plaintext), der wird schnell massive Probleme bekommen. Ich gehe also davon aus, dass das Thema "nicht zugestellte Emails bei Handshake-Problemen nach STARTTLS" bald Geschichte sein wird.
  5. Bringen Sie regelmäßig die Serversoftware auf einen aktuellen Stand. Im konkreten Fall: Wenn Sie nach Logjam gepatcht haben, dann trifft Sie DROWN nicht mehr mit voller Wucht.

Zusammenfassung: Alles kein Drama, wer in dem Bereich TLS Settings und Software halbwegs am Stand ist, ist im grünen Bereich und kann im ganz normalen Patch-Zyklus die verfügbaren Updates einspielen.

Status in Österreich: Wie im Paper beschrieben haben die Forscher einen Scan des ganzen Internets nach anfälligen Servern gemacht. Wir bekamen die Daten für Österreich (26258 IP-Adressen/Port Paare) und haben gestern, am 1. März alle Netzbetreiber informiert.

Seit 3. März testen wir täglich alle Mail und Webserver von .at-Domains auf SSLv2 Support. Das ist daher ein weiteres Beispiel für die in unserem Jahresbericht beschriebenen Sicherheitsprobleme im österreichischen Internet.

Zusatz: Ich schließe mich voll inhaltlich folgendem Statement der Forscher hinter DROWN an:

For the third time in a year, a major Internet security vulnerability has resulted from the way cryptography was weakened by U.S. government policies that restricted exporting strong cryptography until the late 1990s. Although these restrictions, evidently designed to make it easier for NSA to decrypt the communication of people abroad, were relaxed nearly 20 years ago, the weakened cryptography remains in the protocol specifications and continues to be supported by many servers today, adding complexity—and the potential for catastrophic failure—to some of the Internet’s most important security features.

The U.S. government deliberately weakened three kinds of cryptographic primitives: RSA encryption, Diffie-Hellman key exchange, and symmetric ciphers. FREAK exploited export-grade RSA, and Logjam exploited export-grade Diffie-Hellman. Now, DROWN exploits export-grade symmetric ciphers, demonstrating that all three kinds of deliberately weakened crypto have come to put the security of the Internet at risk decades later.

Today, some policy makers are calling for new restrictions on the design of cryptography in order to prevent law enforcement from “going dark.” While we believe that advocates of such backdoors are acting out of a good faith desire to protect their countries, history's technical lesson is clear: weakening cryptography carries enormous risk to all of our security.

Autor: Otmar Lendl

(Not only) Oracle Java Windows installer vulnerable
9. Februar 2016

Oracle hat einen Out-of-Band Patch für Java 6, 7 und 8 für Windows veröffentlicht, mit dem eine Sicherheitslücke im Installationsprozess geschlossen wird. Es sind dazu bereits zahlreiche Medienberichte erschienen, in denen allerdings häufig die Tatsache ausser acht gelassen wird, dass es sich hier nicht um eine Java-spezifische Schwachstelle handelt.

Das Problem - Stichwort "Binary Planting" - ist bereits seit Jahren bekannt, und besteht darin, dass viele Windows (executable) Installer in ihrem "Anwendungsverzeichnis" nach benötigten DLLs suchen. Bei Software, die mit einem Webbrowser heruntergeladen wurde, ist dieses "Application Directory" in der Regel der "Downloads"-Ordner. Gelingt es einem Angreifer, den Benutzer zum Download einer manipulierten DLL mit dem "richtigen" Namen zu bringen, so wird ein Installer, der nach einer Library dieses Namens sucht, diese laden und ausführen.

Der Sicherheitsforscher Stefan Kanthak beschreibt das Problem (für die Installer von Oracle Java und Virtualbox) auf SecurityFocus. Zahlreiche weitere Beispiele für von Kanthak entdeckte verwundbare Installer finden sich auf Packet Storm. Einem Bericht auf SecurityWeek.Com zufolge sind zahlreiche namhafte Softwarehersteller betroffen, von denen viele das Problem (noch) nicht behoben haben.

Als Schutzmassnahme empfiehlt ein Artikel auf CIO einen "aufgeräumten" "Downloads"-Ordner, Oracle selbst weist darauf hin, dass Java nur von Java.com bezogen sollte.

Generell ist es ratsam, Programme nur aus vertrauenswürdigen Quellen zu installieren, sowie nicht mehr benötigte Software zu deinstallieren - das gilt auch für Oracle Java.

Autor: Stephan Richter

Nächste >>
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücken in Apple Quicktime für Windows - keine Patches verfügbar
15. April 2016 | Beschreibung Laut ...
Update: Kritische Sicherheitslücken in Adobe Flash Player - aktiv ausgenützt - Patches jetzt verfügbar
6. April 2016 | Update ...
mehr ...
Badlock
13. April 2016 | Gestern ...
Von Moorhühnern, Autounfällen und veralteter Software
6. April 2016 | Peter ...
mehr ...
Jahresbericht 2015
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2016/4/13 - 11:09:49
Haftungsausschluss