SchwachstellenCybersicherheit

Microsoft korrigiert Sicherheitslücke: Edge speichert Passwörter künftig nicht mehr im Speicher

Microsoft korrigiert Sicherheitslücke: Edge speichert Passwörter künftig nicht mehr im Speicher
Zusammenfassung

Microsoft behebt eine Sicherheitslücke im Edge-Browser, die das Unternehmen zunächst als beabsichtigt abtat. Der Sicherheitsforscher Tom Jøran Sønstebyseter Rønning hatte am 4. Mai enthüllt, dass Edge alle gespeicherten Passwörter beim Start unverschlüsselt in den Arbeitsspeicher lädt und dort behält, selbst wenn sie nicht verwendet werden. Dies machte die Anmeldedaten anfällig für Attacken durch Nutzer mit Administratorrechten, die ein spezielles Werkzeug nutzen könnten, um Passwörter anderer Benutzer auszulesen. Microsoft bestätigte zunächst, dass dieses Verhalten beabsichtigt sei, rudert aber nun zurück und kündigte an, dass zukünftige Edge-Versionen Passwörter nicht mehr beim Start in den Speicher laden werden. Das Update kommt auf allen Edge-Kanälen, einschließlich der Enterprise-Variante, und wird als Verteidigungsmassnahme im Sinne der „Secure Future Initiative" des Unternehmens eingestuft. Für deutsche Nutzer und Unternehmen ist dies besonders relevant, da der Edge-Browser gerade in Windows-Umgebungen und Unternehmensnetzen weit verbreitet ist. Die Behebung dieser Speichersicherheitslücke reduziert das Risiko von Passwort-Diebstahl erheblich und trägt zu einem besseren Schutz vertraulicher Anmeldedaten bei.

Die Sicherheitslücke betrifft eine grundsätzliche Design-Entscheidung bei Edge. Im Gegensatz zu Chrome und anderen Chromium-basierten Browsern lädt Edge sämtliche gespeicherten Passwörter unverschlüsselt ins RAM, sobald der Browser startet – unabhängig davon, ob der Nutzer diese tatsächlich benötigt. Forscher Rønning veröffentlichte sogar ein Proof-of-Concept-Tool, das es Angreifern mit Administratorrechten ermöglicht, Passwörter aus Edge-Prozessen auszulesen. Ohne Admin-Privilegien können mit dem Tool nur Passwörter aus Edge-Prozessen desselben Nutzers extrahiert werden.

Microsoft verteidigte die Praxis zunächst als sicherheitstechnisch akzeptabel, argumentierte aber nun mit der Initiative “Secure Future Initiative” und reagierte auf Kundenfeedback. Das Unternehmen kündigte an, dass die Aktualisierung sofort im Edge-Canary-Kanal verfügbar ist und mit Build 148 in alle unterstützten Versionen einfließt – inklusive Stable, Beta, Dev und des Extended Stable Channel für Enterprise-Kunden.

Edge-Sicherheitschef Gareth Evans betont, dass dies ein “Defense-in-Depth”-Ansatz sei. Das bedeutet: Auch wenn ein Szenario technisch innerhalb des erwarteten Bedrohungsmodells liegt, werden zusätzliche Schutzmaßnahmen implementiert. Die Neubewertung zeigt, dass Microsoft seine Sicherheitsstrategie neu kalibriert – möglicherweise auch unter Druck von Sicherheitsforschern und Nutzern.

Besonders bemerkenswert ist, dass Edge unter Chromium-basierten Browsern bislang das einzige Projekt mit dieser kritischen Speicherhändling-Problematik war. Chrome und andere Implementierungen nutzen Design-Ansätze, die eine Extraktion deutlich erschweren.

Diese Korrektur ist Teil einer längeren Serie von Sicherheitsverbessern bei Microsoft. Kürzlich führte der Konzern auch Schutzmaßnahmen gegen bösartig seitlich geladene Extensions ein und schränkte den Internet-Explorer-Mode in Edge ein, nachdem Angreifer Zero-Day-Exploits im Chakra-JavaScript-Motor ausnutzten.