Появился эксплоит для уязвимости в Windows 10, о которой предупреждала АНБ

Опубликовано at 19:01
247 0

Уже через сутки после публикации обновлений для Windows 10 специалист по безопасности операционных систем Салем Рашид продемонстрировал, как можно использовать CVE-2020-0601 для криптографического подражания любому сайту в интернете. Для этого он взломал порталы крупнейшего веб-сервиса для хостинга IT-проектов GitHub и Агентства национальной безопасности США и заменил главную страницу на «рикролл».

Хотя Рашид не опубликовал код эксплоита в открытом доступе, лишь продемонстрировал его работу в Twitter, другие специалисты предложили собственные варианты эксплоитов уже несколько часов спустя и выложили, в отличие от него свои наработки на всеобщее обозрение.

Так, первый эксплоит выложен в сеть специалистами Kudelski Security, а второй эксплоит обнародован датским экспертом под ником Ollypwn. Вероятно, теперь стоит ожидать новых атак, и поэтому разработчики Microsoft уже выпустили обновления для Windows Defender, которые призваны обнаруживать эксплуатацию проблемы и защитить тех пользователей, которые еще не озаботились установкой патчей.

 

Во вторник, 14 января, Microsoft выпустила срочное и тотальное обновление, исправляющее одну очень старую (двадцать лет минимум) дыру в ОС.

Уязвимость в криптографическом компоненте ядре затрагивает все версии Windows, выпущенные с начала века.

В настоящее время компания уже разослала патчи оборонным предприятиям в США и другим особо важным клиентам, занятым в управлении ключевой инфраструктурой интернета, и попросила их подписать соглашение о неразглашении подробностей об уязвимости до первого в нынешнем году «вторника исправлений».

Как сообщают источники KrebsOnSecurity, уязвимость присутствует в модуле Windows под названием crypt32.dll, отвечающем за сертификаты и функцию обмена зашифрованными сообщениями в CryptoAPI. То есть, в самом шифровальном сердце.

Предполагается, что критическая уязвимость в этом компоненте может нести угрозу безопасности для целого ряда важных функций Windows, в том числе для функции аутентификации на Windows-ПК и серверах, защиты конфиденциальных данных, обрабатываемых браузерами Microsoft Internet Explorer/Edge, а также для некоторых сторонних приложений и инструментов.

На практике, например, уязвимость в crypt32.dll может использоваться для спуфинга цифровой подписи, привязанной к определенному ПО. Таким образом, у злоумышленника появляется возможность выдавать вредоносное ПО за легитимное, выпущенное и подписанное легальным производителем.

 

Читайте также на АКБ:

Для фатальной уязвимости в Android появился эксплоит

Подписываемся, следим @CyberAgency

Related Post

Никто не хакнет ваш мозг: «Лаборатория Касперского» и Оксфорд решают задачи будущего

Опубликовано - 20.02.2019 0
Российские программисты из «Лаборатории Касперского» совместно с учеными группы функциональной нейрохирургии Оксфордского университета после изучения потенциальных проблем, приступили к работе…

Святая лысина продавала ботнет «Ярость Господня» под видом уровней для GTA

Опубликовано - 19.02.2018 0
Компьютерная игрушка GTA продолжает поставлять беспредел в виртуальный мир, уже без контроля создателей. Группировка хакеров под названием San Calvicie, что…