Deutsch | English

Schwerwiegende Sicherheitslücke in Microsoft Windows "Schannel"-Komponente

12. November 2014

Beschreibung

In der "Schannel" (Secure Channel) Komponente von Microsoft Windows, die für TLS/SSL-Verbindungen benutzt wird, wurde ein Fehler entdeckt, der von Microsoft als "kritisch" eingestuft wird.

Im Fall von extern erreichbaren Windows Installationen, die Server-TLS/SSL-Dienste (etwa HTTPS oder SMTP mit STARTTLS) anbieten, kann der Angreifer ohne Authentication/Authorization beliebigen Code auf betroffenen Maschinen ausführen.
Clients können dadurch angegriffen werden, indem der Angreifer den Benutzer dazu bringt, auf einen entsprechend präparierten Webserver zuzugreifen (etwa durch Links, die via Spam-Mails verteilt werden).

Patches für dieses Problem wurden von Microsoft im Zuge des November-"Patchdays" veröffentlicht. Aufgrund der Tragweite des Problems haben wir uns entschlossen, entgegen unserer üblichen Policy zu "Patch-Days" diese Warnung zu veröffentlichen.

Wir empfehlen dringend, diese Updates zeitnah zu installieren

Auswirkungen

Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

Alle aktuell von Microsoft unterstützten Windows Versionen.

  • Windows Server 2003
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP2 für Itanium-basierte Systeme
  • Windows Vista
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008
    • Windows Server 2008 für 32-bit Systeme Service Pack 2
    • Windows Server 2008 für x64-basierte Systeme Service Pack 2
    • Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
  • Windows 7
    • Windows 7 für 32-bit Systeme Service Pack 1
    • Windows 7 für x64-basierte Systeme Service Pack 1
    • Windows Server 2008 R2
    • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
    • Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
  • Windows 8 and Windows 8.1
    • Windows 8 für 32-bit Systeme
    • Windows 8 für x64-basierte Systeme
    • Windows 8.1 für 32-bit Systeme
    • Windows 8.1 für x64-basierte Systeme
  • Windows Server 2012 and Windows Server 2012 R2
    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows RT and Windows RT 8.1
    • Windows RT
    • Windows RT 8.1
  • Server Core Installation
    • Windows Server 2008 für 32-bit Systeme Service Pack 2 (Server Core Installation)
    • Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core Installation)
    • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core Installation)
    • Windows Server 2012 (Server Core Installation)
    • Windows Server 2012 R2 (Server Core Installation)

Abhilfe

Installation der zur Verfügung gestellten Updates.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Microsoft Security Bulletin MS14-066 (englisch)
https://technet.microsoft.com/library/security/MS14-066
Artikel zum Thema bei Heise Security
http://www.heise.de/security/meldung/Microsofts-November-Patchday-Windows-Nutzer-und-Server-Admins-muessen-dringend-handeln-2452043.html
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Ransomware/Wurm WannaCry
14. Mai 2017 | Seit ...
Kritische Lücke in verbreiteter Webshop-Software Magento - keine Updates verfügbar
14. April 2017 | Wie ...
mehr ...
Tanze (aktualisierten) Samba mit mir
26. Mai 2017 | Die Erinnerung ...
Ein paar Gedanken zu WannaCry
14. Mai 2017 | Wir haben ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2014/11/12 - 15:25:12
Haftungsausschluss