Корпорация Майкрософт выпустила детали о потенциально серьезной уязвимости в Windows 10 и Server, которая может быть использована для подмены сертификатов подписи для исполняемых файлов, что делает вредоносный код появляется, если она исходит от надежного поставщика.

В своем консультативном для CVE-2020-0601, в Microsoft объяснили, недостаток в окнах криптографический интерфейс прикладного программирования, как это предусмотрено crypt32.dll динамическая библиотека-это из-за неполной проверки криптографии на основе эллиптических кривых (ЕСС) сертификаты.

Уязвимость была обнаружена в США Агентство национальной безопасности (АНБ) разведки и сообщили в Microsoft в конце прошлого года.

Сценарии угрозы за фиктивные подписи вредоносного кода включают используя брешь в человека-в-середине атаки, чтобы расшифровать сообщения потерпевшего, Microsoft сказал.

Microsoft выпустила обновление безопасности для дефектоскопа в рамках своей регулярной патч в среду набор исправлений.

В то время как Microsoft показатели тяжести дефекта как “важные”, а не критический, и до сих пор не нашли эксплуатацией или предварительного раскрытия уязвимости, он отмечает, что более вероятно, чтобы стать жертвой хакеров.

АНБ, однако”, – оценивает уязвимость, чтобы быть серьезным”.

“Кибер актеры очень быстро понял основной недостаток и, если воспользуется, сделает вышеупомянутых платформ принципиально уязвимым”, сказал он. [формат PDF].

Спецслужба призвала пользователей Windows, чтобы установить обновление для системы безопасности как можно скорее.

“Последствия не исправления уязвимости являются серьезными и широко распространенными. Средства удаленного эксплуатации, вероятно, быть сделаны быстро и широко доступны,” АНБ посоветовал.

После этого было применено обновление безопасности, можно использовать средство просмотра событий Windows, чтобы найти попытки с использованием поддельных сертификатов для использования этой уязвимости.

Windows будет генерировать событие с кодом 1 после каждой перезагрузки, в разделе Журналы Windows/приложение просмотра событий при эксплуатации потуги были обнаружены.

OpenSSL и окна утилиты certutil инструменты могут быть использованы для проверки сертификатов, и АНБ заявил, что те, с четко определенными параметрами эллиптической кривой, которая лишь частично соответствует стандартным кривым с подозрением.

Это особенно верно, если они содержат открытые ключи доверенных сертификатов, а значит, они могут представлять истинного попытка эксплуатации ФИДЕ, АНБ предупреждали.

Эксперты по информационной безопасности обсуждают серьезности изъяна, который получил много шумихи до раскрытия.

В какой-то момент может быть оценен лишь как важные уязвимости и необходимости проверки подлинности в системах до удаленного выполнения кода можно.

Но нам Служба реагирования на компьютерные инциденты (CERT) аналитик уязвимость будет Дорманна, кто был до раскрытия знания ошибку, сказал, что это влияет на все проверки сертификатов X. 509 для шифрования цепочек сертификатов.

Дорманна, связанных с уязвимостью CVE-2020-0601 неправильного сертификата X. 509 проверке цепи с новой, не прошедших проверку подлинности удаленного выполнения кода изъян в Windows шлюза удаленных рабочих столов, используемых для обеспечения доступа к службам удаленных рабочих столов в Windows Server и Microsoft Azure и AWS эквивалент облачное предложение.

X. 509-это стандарт Международного союза электросвязи (МСЭ) криптография, которая определяет формат публичных ключей (ИПК) сертификаты.

Криптографический стандарт является основой безопасности транспортного уровня (TLS) для защищенных https-связи и электронных подписей для различных целей – от подписания документов, программное обеспечение для проверки их из надежного источника.

Если проверка X. 509 может быть обойден, все, что полагается на цепочки сертификатов могут быть обмануты в принятие изменены учетные данные.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here