[zdnet] Kritische Sicherheitslücke „Zerologon“ ermöglicht die Übernahme von Microsoft Domaincontroller

Normalerweise sind Sicherheitslücken und kritische Sicherheitlücken „Alltag“, die bei Microsoft regelmäßig am Patchday gefixt werden. Dieses Mal wurde allerdings eine extrem kritische Lücke gefunden (CVE-2020-1472), welche die Übernahme eines Domaincontrollers ermöglichte, wenn nichts gemacht wurde. Es wurde ein temporärer Fix im August ausgerollt, der finale Patch, welcher wohl sehr aufwendig ist, soll im Frühjahr 2o21 verfügbar sein. Den kompletten Fall kann man u.a. bei ZDNet nachlesen: Arm-Gründer üben scharfe Kritik an Übernahme durch Nvidia In der Zwischenzeit hat das Unternehmen stattdessen ein Python-Skript veröffentlicht, ein Skript auf Github, das Administratoren mitteilen kann, ob ihr Domain-Controller korrekt gepatcht wurde. https://github.com/SecuraBV/CVE-2020-1472/

[heise] [psw] Erneute Verkürzung der SSL-Zertifikatsdauer steht an

Sowohl heise.de als auch der SSL-Zertifikatsspezialist berichten über eine erneut geänderte Entwicklung im Bereich der letzten Monate. Nachdem zuerst eine SSL Pflicht für Webseiten durch „Google“ erzwungen wurde (allerdings wurde das Thema ebenfalls auch durch die DSGVO-Anforderungen akut), dann wurde durch den Chrome Browser bereits eine Verkürzung der maximalen Laufzeit von 39 Monate auf 27 Monate forciert und aktuell ist es dieses Mal Apple (und google beführwortet es wohl ebenfalls), die mit einer neuen Anforderung vorpreschen. Dieses Mal soll die maximale Laufzeit der SSL-Zertifkate auf nur noch 13 Monate reduziert werden. Apple senkt Gültigkeitsdauer von SSL-Zertifikaten https://www.heise.de/mac-and-i/meldung/Verkuerzte-Laufzeit-fuer-SSL-TLS-Zertifikate-Apple-prescht-offenbar-vor-4666010.html

Microsoft – Kritische Lücke bei der SSL-Implementierung [crypt32.dll Bug]

Microsoft hat im Rahmen des ersten Patchdays im Jahr 2020 (und dem letzten Patchday für Windows 7) noch eine extrem kritische Sicherheitslücke gepatcht, die https-Verbindungen komprimitieren könnte. Die Besonderheit ist hierbei sicherlich, dass der Bug von der NSA gemeldet wurde um die Lücke großflächig schließen zu können, anstatt wie früher erst später oder nie. Solche Lücken wurden in der Vergangenheit für spezielle Angriffe oder im Rahmen von neuartigen Tools der NSA verwendet. Alle aktuellen Microsoft Betriebssysteme sind davon betroffen und sollten so schnell wie möglich gepatcht werden. Microsoft Windows CryptoAPI Spoofing Vulnerability (CVE-2020-0601) – How to Detect and Remediate Update […]