Forscher veröffentlichen Exploit für kritischen Microsoft-Bug
Akamai-Forscher haben einen Proof-of-Concept (PoC) für eine Schwachstelle in einem Microsoft-Tool veröffentlicht, mit dem die Windows-Anwendungsentwicklungsschnittstelle mit Kryptografie umgehen kann.
Die Schwachstelle, CVE-2022-34689, wurde vom National Cyber Security Centre und der National Security Agency des Vereinigten Königreichs entdeckt. Sie betrifft das CryptoAPI-Tool und ermöglicht es einem Angreifer, sich als legitimes Unternehmen auszugeben. Die Schwachstelle, die mit 7,5 von 10 Punkten bewertet wurde, wurde bereits im August 2022 behoben, aber erst im Oktober von Microsoft bekannt gegeben.
Die Voraussetzung, dass der auf MD5 basierende Indexschlüssel für den Anmeldeinformations-Cache kollisionsfrei ist, ist die eigentliche Ursache für den Fehler. Es ist bekannt, dass die Kollisionssicherheit von MD5 seit 2009 gebrochen ist. Der Angriffsablauf ist zweifacher Natur. Der erste Schritt besteht darin, ein legitimes Zertifikat zu nehmen, es zu verändern und die veränderte Version dem Opfer zukommen zu lassen. In der zweiten Phase wird ein neues Zertifikat erstellt, dessen MD5-Wert mit dem des geänderten rechtmäßigen Zertifikats übereinstimmt, und dann wird das neue Zertifikat verwendet, um sich als das Subjekt des ursprünglichen Zertifikats auszugeben.
"Ein Angreifer könnte ein bestehendes öffentliches x.509-Zertifikat manipulieren, um seine Identität vorzutäuschen und Aktionen wie Authentifizierung oder Codesignierung als das angestrebte Zertifikat durchzuführen", sagte Microsoft im Oktober 2022, als es Korrekturen für anfällige Windows- und Windows Server-Versionen ankündigte.
Um CVE-2022-34689 auszunutzen, muss die CryptoAPI das erste Zertifikat (mit demselben MD5-Thumbprint wie das vorherige) zwischenspeichern, damit dem zweiten Zertifikat (mit demselben MD5-Thumbprint wie dem vorherigen) sofort vertraut werden kann, da Microsoft zwischengespeicherte Zertifikate nicht erneut überprüft.
Die Windows CryptoAPI bietet Entwicklern eine Schnittstelle, über die sie ihren Anwendungen kryptografische Dienste hinzufügen können, z. B. Datenverschlüsselung/-entschlüsselung und Authentifizierung über digitale Zertifikate.
Daher ist es wichtig, dass Unternehmen das neueste Update installieren, um sicherzustellen, dass sie nicht für Schwachstellen anfällig sind, die von Angreifern ausgenutzt werden können.
Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.


