Microsoft Sicherheitslücke richtig melden?

Hallo,

ich habe eine Sicherheitslücke in einem Teil von Microsoft Windows gefunden, bei der ein Sicherheitsmechanismus unzureichend abgesichert ist und zu einer privilege escalation führt. Ich habe jedoch noch nie eine Sicherheitslücke an Microsoft gemeldet und daher nach bestem Wissen und Gewissen das Report-Form des MSR-Centers ausgefüllt. Einen Tag später bekam ich dann aber diese Mail:

Hello,

Thank you for contacting the Microsoft Security Response Center (MSRC). In order to investigate your report I will need a valid proof of concept (POC) ideally with images or video, the detailed steps to reproduce the problem, and how an attacker could use it to exploit another user. Please also note that all bounty/acknowledgement decisions are made at a point past when an issue is cased and cannot be addressed here.

This thread is being closed and no longer monitored. 

When ready, submit a new report at https://aka.ms/secure-at.

Please include:

  • Relevant information previously provided in your initial report
  • Detailed steps required to consistently reproduce the issue
  • Short explanation on how an attacker could use the information to exploit another user remotely
  • Proof-of-concept (POC), such as a video recording, crash reports, screenshots, or relevant code samples

The following links should answer most of your questions:

   "Report a Computer Security Vulnerability"

   <https://www.microsoft.com/msrc/faqs-report-an-issue>

  "Frequently Asked Questions about Microsoft Bug Bounty Programs"

   <https://www.microsoft.com/msrc/faqs-bounty>

   "Microsoft Security Response Center PGP Key"

   <https://www.microsoft.com/msrc/pgp-key-msrc>

   "Microsoft Bounty Programs"

   <https://www.microsoft.com/msrc/bounty>

Regards,

MSRC

Ich kann das Problem aber nicht nachvollziehen, da ich beim proof of concept alles vollständig angegeben habe, und sogar explizit erwäht wurde, dass man keine Fotos machen soll (zuwieder der Empfehlung dieser Mail).

Habe ich meine Schwachstelle überhaupt auf der Richtigen Seite gemeldet?

Kennt ihr da einen Ansprechspartner ? Ich kann keine Telefonnummer o.ä. finden um überhaupt einmal mit dem Support über die Submission sprechen zu können.

Ich weiß dass es schwierig ist, zu ermitteln ob mein proof of concept korrekt ist, ohne es euch zeigen zu können, aber geht mal davon aus, dass es korrekt verfasst ist.

Microsoft, Schwachstellen, Windows 10, Microsoft Support
Hintertür in xz gefunden - Kann man überhaupt noch einer Software vertrauen, die man nicht selbst geschrieben hat?

xz ist ein unter Linux weit verbreitetes Datenkompressionsformat. Ein Entwickler der Referenzimplementierung xz-utils (https://github.com/tukaani-project/xz) hat vor kurzem eine Hintertür (CVE-2024-3094) eingebaut, mit der in manchen Linux Distributionen sshd kompromittiert werden kann. Bisher wurde noch kein CVE Score zugewiesen, aber ich schätze diese Hintertür als sehr kritisch ein. Bestimmt werden in den nächsten Tagen Heise, Golem, etc. darüber berichten, und vielleicht sogar die Mainstream Medien.

Die Hintertür wurde gefunden, weil der Schadcode Performanceprobleme in sshd verursacht hat. Glücklicherweise sind die betroffenen xz Versionen noch nicht weit verbreitet, da Pakete in vielen Distributionen nur sehr langsam aktualisiert werden. In Arch Linux wurde bereits eine betroffene xz Version ausgeliefert, aber da sshd in Arch Linux kein gz verwendet, ist ein Angriff in diesem Fall nicht möglich.

Dennoch ist dieser Vorfall äußerst besorgniserregend, da die Hintertür von einem xz Entwickler eingebaut wurde, der bereits mehrere Jahre am Projekt beteiligt war und als vertrauenswürdig galt.

Grundsätzlich galt Open Source Software als weniger anfällig für Hintertüren als Closed Source Software. Man ging davon aus, dass Hintertüren in Open Source Software gefunden werden, bevor sie überhaupt veröffentlicht werden, da der Code von vielen unabhängigen Experten überprüft wird. Ein häufig genanntes Beispiel, das diese These untermauern soll, ist ein 2003 gescheiterter Versuch, eine Hintertür in den Linux Kernel einzubauen.

Der aktuelle Vorfall zeigt, dass es sehrwohl möglich ist, Schadcode unentdeckt in weit verbreitete Open Source Software einzubauen. Dies wirft die Frage auf, inwieweit man fremder Software überhaupt noch vertrauen kann.

Seid ihr selbst von dieser Hintertür betroffen? Wie schützt ihr euch? Habt ihr Zweifel an der Sicherheit von Open Source Software? Denkt ihr, dass dieser Vorfall zu einem Umdenken bei der Vertrauenswürdigkeit von Open Source Entwicklern führen wird?

Weitere Informationen
  • https://lwn.net/Articles/967180/
  • https://lwn.net/ml/oss-security/20240329155126.kjjfduxw2yrlxgzm@awork3.anarazel.de/
  • https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
  • https://archlinux.org/news/the-xz-package-has-been-backdoored/
  • https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
  • https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Computer, Software, Linux, Sicherheit, IT, Backdoor, Code, Hacker, Hackerangriff, Informatik, IT-Sicherheit, Open Source, Softwareentwicklung, ssh, Vertrauen, Vertrauensbruch, Exploit, Exploits, IT-Sicherheitsexperte, Schwachstellen, vertrauenswürdig, sshd

Meistgelesene Beiträge zum Thema Schwachstellen