Microsoft оповестили миллиарды пользователей о 49 новых уязвимостях в своих различных продуктах

Microsoft оповестили миллиарды пользователей о 49 новых уязвимостях в своих различных продуктах

@DrHerbertWest

Особенность последнего обновления заключается в том, что одно из обновлений исправляет серьезную уязвимость в основном криптографическом компоненте, который широко используется в Windows 10, Server 2016 и 2019 версиях.

Этот баг был обнаружен и зарепорчен Агентсвом Национальной Безопасности США (АНБ).

Более интересным является то, что это первый случай когда АНБ сообщило об этом Microsoft, в отличие от случая с Eternalblue SMB, который АНБ держало в секрете как минимум пять лет, а затем информация просочилась в прессу от неизвестного источника, что привело к появлению всем известного WannaCry в 2017 году.

CVE-2020-0601: Уязвимость Windows CryptoAPI

Согласно сообщению компании Microsoft, дефект, названный 'NSACrypt' и имеющий название CVE-2020-0601, находится в модуле Crypt32.dll, который содержит различные функции обмена сертификатами и криптографическими сообщениями, которые используются в Windows Crypto API для работы с шифрованием и расшифровкой данных.

Проблема заключается в том, что модуль Crypt32.dll валидирует сертификаты эллиптической криптографии (ECC), которые в настоящее время являются отраслевым стандартом криптографии с открытым ключом, и используются в большинстве SSL/TLS-сертификатов.

В пресс-релизе, опубликованном АНБ, говорится, что "уязвимость проверки сертификата позволяет злоумышленнику нарушить правила проверки подлинности криптографического подтверждения и может включить удаленное выполнение кода".

Использование уязвимости позволяет злоумышленникам злоупотреблять процедурой валидации между:

  • HTTPS-соединениями
  • Подписанными файлами и электронными письмами
  • Подписанным исполняемым кодом, запущенным в пользовательском режиме.

Хотя технические подробности этой уязвимости еще не раскрыты, Microsoft уже подтвердила наличие этой уязвимости, которая в случае успешной эксплуатации может позволить злоумышленникам подделать цифровые подписи на программном обеспечении, обманом заставив операционную систему установить вредоносное программное обеспечение, при этом выдавая себя за легальное программное обеспечение (без ведома пользователей).

Злоумышленник мог использовать уязвимость благодаря поддельному коду-подписи сертификата, чтобы подписать вредоносный исполняемый файл, в результате пользователь не мог знать, что файл был вредоносным, потому что цифровая подпись выглядела, как от достоверного провайдера.

Кроме того, уязвимость CryptoAPI позволяет удаленно производить атаку типа "man-in-the-middle", выдавая себя за веб-сайт или расшифровывать конфиденциальную информацию о пользовательских соединениях с зараженным программным обеспечением.

"Последствия несоблюдения требований по устранению уязвимости являются серьезными и широко распространенными. Инструменты для дистанционной эксплуатации, скорее всего, будут быстро и широко доступны", -- ну, вы поняли? 😏

Помимо уязвимости CryptoAPI, Microsoft также исправила 48 других уязвимостей, 8 из которых являются критическими, а остальные 40 - важными.

Другие критические уязвимости в Windows

Две критические проблемы касаются Windows Remote Desktop Gateway (RD Gateway), известные как CVE-2020-0609 и CVE-2020-0610, которые могут быть использованы неаутентифицированными злоумышленниками для выполнения вредоносного кода на системах, являющихся объектом атаки, просто отправив специально созданный запрос через RDP.

"Эта уязвимость является пре-аутентификацией и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнить произвольный код на целевой системе", - говорится в заявлении.

Одна из критических проблем в Remote Desktop Client, отслеживаемая как CVE-2020-0611, может привести к обратной RDP атаке, когда вредоносный сервер может выполнить произвольный код на компьютере подключающегося клиента.

"Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо иметь контроль над сервером, а затем убедить пользователя подключиться к нему", - говорится в заявлении.

"Злоумышленник также может скомпрометировать легитимный сервер, разместить на нем вредоносный код и подождать, пока пользователь подключится".

На инглише можете почитать здесь.


Канал: @DrHerbertWest

Report Page