Microsoft brengt patch uit voor bug die certificaat-spoofing mogelijk maakt

Microsoft heeft een patch uitgebracht voor een ernstig lek in Windows. Daarmee kunnen aanvallers digitale certificaten spoofen. Door dat uit te buiten kan versleutelde communicatie worden afgeluisterd of een man-in-the-middle-aanval worden uitgevoerd.

Het gaat om een kwetsbaarheid in Crypt32.dll, een onderdeel binnen Windows dat certificaten valideert. De kwetsbaarheid in Crypt32.dll maakt het mogelijk om Elliptic Curve Cryptography, ofwel ecc-certificaten te spoofen. Windows maakt dergelijke ecc-certificaten onder andere aan bij het afhandelen van https-verkeer. Alle functies in Windows die een X.509-certificaat proberen te valideren tegenover een vertrouwde rootcertificaatautoriteit, kunnen via de kwetsbaarheid in CryptoAPI worden misleid om te denken dat een nagemaakt certificaat legitiem is. Het gaat om vrijwel alle applicaties die te maken hebben met communicatie die via tls versleuteld is. Een aanvaller kan de kwetsbaarheid misbruiken om bijvoorbeeld een geïnfecteerde executable op een systeem naar binnen te krijgen. Na een infectie kan een aanvaller een man-in-the-middle-aanval uitvoeren, of communicatie van het systeem afluisteren. Het lek zit in zowel 32-als 64bit-versies van Windows 10. Ook Windows Server 2016 en Windows Server 2019 zijn kwetsbaar. Volgens Microsoft zijn er voorlopig geen tekenen dat het lek in het wild is misbruikt.

De kwetsbaarheid krijgt de code CVE-2020-0601 mee. Microsoft bracht een fix voor de kwetsbaarheid dinsdag uit tijdens de maandelijkse Patch Tuesday. Die staat bekend als KB4534306. Eerder werd er door sommige media al gespeculeerd dat het bedrijf van het reguliere updateschema af zou stappen om het lek te dichten, omdat dat zo ernstig zou zijn dat er direct een reparatie voor moest komen. Dat blijkt uiteindelijk mee te vallen. De kwetsbaarheid werd ontdekt door de Amerikaanse inlichtingendienst NSA, die het doorspeelde aan Microsoft. De NSA heeft in het verleden vaak kritiek gekregen omdat het dergelijke belangrijke gaten in software zelf gebruikt voor het uitvoeren van inlichtingenmissies. Eerder verloor de NSA al de controle over één zo'n zeroday, genaamd EternalBlue. Later ging de dienst bedrijven waarschuwen om een patch daarvoor toe te passen. Inmiddels heeft de Amerikaanse overheid zelf een waarschuwing voor dit lek naar buiten gebracht. De NSA heeft zelf ook een uitgebreide beschrijving van de kwetsbaarheid gepubliceerd.

Microsoft classificeert de update als 'Belangrijk' en raadt bedrijven aan die zo snel mogelijk te installeren. Ook de NSA waarschuwt daarvoor. "De gevolgen van het niet patchen van deze kwetsbaarheid zijn groot en wijdverspreid", schrijft de inlichtingendienst in zijn beschrijving. "Tools die dit van een afstand kunnen exploiteren worden waarschijnlijk snel gemaakt en verspreid."

Door Tijs Hofmans

Nieuwscoördinator

14-01-2020 • 21:49

68

Submitter: ro3lie

Reacties (68)

68
63
53
6
1
5
Wijzig sortering
Misschien wel geinig om te weten wat er fout ging. Het probleem zit in verificatie van 'Elliptic Curve' versleuteling. Het idee van die versleuteling komt bij de oude Grieken vandaan. Je neemt een tak, hoe knoestiger en bobbeliger hoe beter. Je wikkelt er een lint omheen, en je schrijft je tekst in de lengte richting van de tak op het lint. Als je het lint er af haalt staat de tekst in enigszins willekeurige volgorde. Iedereen die de tak en het lint heeft, kan het lint om tak wikkelen en de tekst weer makkelijk lezen. Je kan dus met een gecurved oppervlak een tekst versleutelen en ontsleutelen.

Bij digitale certificaten wordt het certificaat zelf mede ondertekent door een 'root authority'. Zo'n root authority moet bijvoorbeeld garanderen dat niemand anders certificaten namens Tweakers kan uitgeven, en dat Tweakers ook niet bijvoorbeeld Google.com kan ondertekenen. Als iemand wil controleren of zo'n root authority wel echt het certificaat ondertekent heeft, wordt bij elliptic curve de 'tak' van het certificaat door de 'tak' van de root gestoken. Een beetje zoals in een computer spelletje soms iemand door een tafel kan lopen. Plekken waar de twee oppervlakten elkaar precies raken, die staan genoteerd, en die controleer je. Die raakpunten zijn met complexe curves ontzettende moeilijk te vinden, maar een root authority heeft een eigen privé sleutel, waarmee dat eenvoudig wordt.

Het blijkt dus dat als een aanvaller precies dezelfde curve kiest voor zijn certificaat als die van de root authority, dat het noteren van die raakpunten triviaal is. Want beide 'takken' zijn identiek, dus alle punten op het oppervlak van de ene raken de ander. Of je kiest een punt op het oppervlak, en draait een van de twee rondom dat punt. Dan weet je nog steeds waar het elkaar raakt.

Microsoft's certificaat controle lette er niet op of de curves sterk op elkaar lijken. Waarschijnlijk zullen aanvallers snel door hebben hoe je dit kan misbruiken.
Het zou naïef zijn om aan te nemen dat Linux en MacOS geen achteringang zou hebben waar de NSA weet van heeft. Het blijft software dat door mensen gemaakt wordt. Een menselijke fout is daardoor snel gemaakt.
Want Linux heeft geen duizenden kwetsbaarheden? Er komt daar ook meer dan genoeg voorbij. Linux vs Windows (10). 7 met een score van 10 vorig jaar versus 4. Het FOSS vs Closed Source principe maakt in deze weinig uit. Er kijken tienduizenden ogen naar beide stukjes bron code. En beide zijn +/- vergelijkbare doelwitten.

Geen OS is veilig en het aantal kwetsbaarheden waar je van hoort (want dat is het), zegt helemaal niets over de veiligheid van het OS dat je gebruikt.
Ik zit hier te zweten dat iemand die grapjes maakt in lambda calculus en Abelse Groepen langs komt om me eens haarfijn uit te leggen dat mijn simplificatie toch echt veel te simpel is, en dan kom je met een een antwoord in de richting van dat Linux en macOS dit soort fouten op de een of andere manier niet kunnen maken. Wat gaat hier mis?
Een up-to-date Windows Defender controleert nu of er misbruik wordt gemaakt:
https://twitter.com/Swift...tatus/1217207003031965696

Als je bedrijf betaald voor 'Endpoint Detection and Response' / 'Microsoft Defender Advanced Threat Protection' voor Windows 10 Enterprise, dan krijgt de systeembeheerder een spiffy overzicht als het misbruikt is:
https://twitter.com/RavivTamir/status/1217331446500790272

[Reactie gewijzigd door Henk Poley op 23 juli 2024 21:40]

Windowsupdate gebruikt neem ik aan ook deze routines? Dan lijkt het me uitermate belangrijk om dit zo snel mogelijk te patchen. Anders wordt je gevoelig voor staatshackers (omdat ook de DNS aangepast/afgevangen moet worden), die op die manier malware je systeem in kunnen sluizen.

[Reactie gewijzigd door SkiFan op 23 juli 2024 21:40]

After FLAME abused a Microsoft certificate for malware, MSFT added large numbers of hardening solutions to WinUpdate, even for significant security break scenarios. It appears because of this, Windows Update itself is not vulnerable to CVE-2020-0601.
Bron: https://twitter.com/Swift...tatus/1217265731152289792
Ah, ok, fijn om te horen.
Windowsupdate gebruikt neem ik aan ook deze routines? Dan lijkt het me uitermate belangrijk om dit zo snel mogelijk te patchen. Anders wordt je gevoelig voor staatshackers (omdat ook de DNS aangepast/afgevangen moet worden), die op die manier malware je systeem in kunnen sluizen.
Er is 1 reden, waarom deze achterdeur nu gepatched mag worden van de NSA: ze hebben hem niet meer nodig, want ze hebben een nieuwere betere.

Je kunt dus rustig aannemen dat staatshackers nog steeds gewoon hun gang kunnen gaan op al je machines als ze dat zouden willen. :Y)
Ik denk dat particulieren als jij en ik er überhaupt niks tegen beginnen. Als we echt een doelwit zijn om gericht informatie van onze systemen af te halen, dan lukt het ze echt wel.

Als je echt een doelwit bent, dan is het onmogelijk om ze tegen te houden.
Geen KB referentie in het artikel ? ( (KB4534306) )

[Reactie gewijzigd door MPAnnihilator op 23 juli 2024 21:40]

Staan inderdaad in de CVE link die mvrhrln noemt, maar zo te zien is de standaard KB4528760 voor bijgewerkte windows 10 installaties.
Staan inderdaad in de CVE link die mvrhrln noemt, maar zo te zien is de standaard KB4528760 voor bijgewerkte windows 10 installaties.
Dit is ook de laatste versie die ik heb op W10. (1903-1909),maar als je verse 1909 hebt krijg je KB4534306.
(zo lijkt het) meer updates krijg ik tot nu nog niet
Nee KB4534306 is voor build 1507 Ltsb

Als je 1903 en hoger hebt krijg je de KB4528760
Nee KB4534306 is voor build 1507 Ltsb

Als je 1903 en hoger hebt krijg je de KB4528760
was er ondertussen al achtergekomen, dacht ook dat ik mijn post had aangepast.
Ik heb build 2004 en kreeg KB4535550 (Cumulative Update for Windows 10 Version Next (10.0.19041.21))
staan toch allemaal inde CVE link?
Ja suf, die had er best bij gemogen. Toegevoegd.
Vreemd dat Windows 8.1 niet in het overzicht staat? Daar wordt nog steeds extended support op gegeven, of is niet niet kwetsbaar? Nu lijkt het erop dat Windows 10 en server 2016/2019 alleen kwetsbaar zijn?
Windows 7, 8.1 en de bijbehorende server-versies (Server 2008 R2, 2012 en 2012 R2) hebben geen ondersteuning voor ECC:
Windows 8.1 and prior, as well as the Server 2012 R2 and prior counterparts, do not support ECC keys with parameters. For this reason, such certificates that attempt to exploit this vulnerability are inherently untrusted by older Windows versions.
Bron: https://kb.cert.org/vuls/id/849224/

En die zijn dus ook niet kwetsbaar.

Wel zijn er ook voor die versies Security-updates uitgekomen, maar dat zijn de reguliere maandelijke updates, dus niet alleen voor dit specifieke issue.

Zie alle uitgebrachte patches op https://portal.msrc.microsoft.com/en-us/security-guidance (even doorscrollen naar volgende pagina's).

[Reactie gewijzigd door wildhagen op 23 juli 2024 21:40]

Waarbij ik me dan afvraag: hadden ze deze kwetsbaarheid volgende week gevonden, had MS deze patch voor Win7 dan alsnog voor het grote publiek beschikbaar gemaakt vanwege de ernst van de zaak?
Nee, want Win 7 heeft geen ondersteuning voor ECC-sleutels, dus Win7 was niet kwetsbaar: https://kb.cert.org/vuls/id/849224/
Ik denk het wel winxp heeft ook na einde support nog bepaalde patches gehad, hele belangrijke bugs zoals dit werden toen als nog gefixed voor xp.

[Reactie gewijzigd door Carlos0_0 op 23 juli 2024 21:40]

Met Windows xp is dat zeker gebeurd, hele heftige vulnerabilities zijn nog gepacht al enige tijd na de EOL datum verstreken was.
Als ik daar zoek op CVE-2020-0601, zie ik geen patches staan voor Win7 noch 8.1...
Windows 8.1 and prior, as well as the Server 2012 R2 and prior counterparts, do not support ECC keys with parameters. For this reason, such certificates that attempt to exploit this vulnerability are inherently untrusted by older Windows versions.
Bron: https://kb.cert.org/vuls/id/849224/
Windows 10 Fast ring (20H2) is niet patchbaar.
Ik heb geprobeerd de patch handmatig te installeren, maar het OS gaf aan dat het niet te toepassen was.

Vraag mij nu af of Insiders Fast Ring nu buiten schot blijft of dat wij nog steeds kwetsbaar zijn.
Met 20H2 loop je voor op de rest. Mogelijk/waarschijnlijk heb je de patch al.
Als je het echt wilt weten, dan vergelijk je de bestand-parameters zoals build versies van de dll.
Meestal volgen de beveiligingspatches voor Insiders een dag of wat later.
Anoniem: 135360 14 januari 2020 22:09
Op andere techsites wordt gemeld dat bepaalde ms klanten de patch wel eerder hebben ontvangen gezien de ernst

[Reactie gewijzigd door Anoniem: 135360 op 23 juli 2024 21:40]

onder andere de Amerikaanse overheid krijgt kritieke patches voordat deze algemeen beschikbaar komen. Dus ja, er kunnen ook andere klanten zjin die ze eerder krijgen.
Er bestaat zoiets als het Security Update Validation Program (SUVP). Bedrijven kunnen zich daarvoor aanmelden en mogen dan de patches testen in een eigen test lab. De patches mogen echter NIET op productie machines worden geinstalleerd.

Bron: https://twitter.com/Swift...tatus/1217153411646414849 (hoewel slechts een tweet is SwiftOnSecurity toch 1 van de beter ingelichte bronnen op het internet wat mij betreft).
Maar de vraag is hoe ernstig het nu echt is.
Ja, het kunnen spoofen van certificaten is ernstig, want certificaten zijn trust-based en als je die kunt spoofen is de trust-chain verbroken.
Maar de bug is not niet disclosed en er zijn ook nog geen exploits in het wild gevonden.

Nu staan er in de CVE wel hints waar hackers naar kunnen kijken, maar de kans op actief misbruik is nog relatief klein.
Natuurlijk wel gewoon patchen zodra je kunt patchen :).
Is de ransomware daar vlak voor kerst losgebroken omdat er gebruik gemaakt werd van een zero-day of van een bekend lek waar nog geen fix voor was?
Of was ook daar de oorzaak achterstallige updates en slecht beheer, waardoor een bekend lek, waar een fix voor beschikbaar is, misbruikt kon worden.

Ik zal je een kleine tip geven:
De ransomware die in Maastricht heeft toegeslagen is de Clop-Ransomware bron: Tweakers.
De Clop Ransomware is als eerste ontdekt op 8 februari 2019 Bron: McAfee.


Dus de ransomware was al 10 maanden bekend in de wereld. Het certificaat dat gebruikt werd om de geldigheid te valideren is vlak na de ontdekking ingetrokken.

Uni Maastricht heeft dus geen (of veel te laat) updates geinstalleerd, waardoor ze kwetsbaar waren, heeft daardoor ook de CRL (Certificate Revocation Lists) updates niet ontvangen, waardoor de Crop ransomware probleemloos gestart kon worden.
In het artikel komt niet goed naar voren dat dit ook invloed heeft op zaken als Applocker en E-mail encryptie. Ook deze beveiligingsmaatregelen komen hier mee in gevaar. Vooral in het bedrijfsleven een probleem.
Vandaag nog patchen deze. De exploits zijn er al: https://twitter.com/Raviv...17331446500790272/photo/1
Dat is een demonstratie van de drie alarm niveaus, door een 'Microsoft Threat Protection' ontwikkelaar. Intern hebben ze "exploits" gemaakt.

Edit: Dit schijnt overigens wel (screenshots van) een exploit demonstratie te zijn, door iemand buiten Microsoft: https://twitter.com/subTee/status/1217300590696501249

Het daar gelinkte script is enkel om gegevens in de verbinding te injecteren, niet zozeer om een certificaat met een gespoofde root authority te maken.

Edit2: Nog een demonstratie: https://twitter.com/layle_ctf/status/1217379269082521600
Edit3: En een eerdere: https://twitter.com/matth...tatus/1217246161440051200

[Reactie gewijzigd door Henk Poley op 23 juli 2024 21:40]

Het in het artikel gegeven kb nummer klopt alleen voor de ltsb versie van Windows 10. Volg voor de complete lijst de link van de CVE.
Via deze link:
https://www.catalog.update.microsoft.com/Search.aspx?q=

Hoe je alleen maar de onderstaande KB-nummers manueel te downloaden,
en heb je letterlijk alle builds, als bv:
https://www.catalog.updat...com/Search.aspx?q=4523204
  • windows6.0-kb4536953
  • windows6.1-kb4523206
  • windows8.1-kb4524445
  • windows10.0-kb4534306
  • windows10.0-kb4520724
  • windows10.0-kb4523202
  • windows10.0-kb4523203
  • windows10.0-kb4523204
  • windows10.0-kb4528759
  • windows10.0-kb4528760
  • windows10.0-kb4523204
Graag gedaan. ;)
DNS CAA toepassen zou dat moeten tegenhouden lijkt mij.
Nee, DNS CAA word alleen gecontroleerd op het moment dat een certificaat door een CA word gesigned. Het word niet gecontroleerd tijdens gebruik
ah, ja stom, dat moet natuurlijk TLSA zijn

Op dit item kan niet meer gereageerd worden.