Агентство кибербезопасности

Появился эксплоит для уязвимости в Windows 10, о которой предупреждала АНБ

Опубликовано at 19:01
312 0

Уже через сутки после публикации обновлений для Windows 10 специалист по безопасности операционных систем Салем Рашид продемонстрировал, как можно использовать CVE-2020-0601 для криптографического подражания любому сайту в интернете. Для этого он взломал порталы крупнейшего веб-сервиса для хостинга IT-проектов GitHub и Агентства национальной безопасности США и заменил главную страницу на «рикролл».

Хотя Рашид не опубликовал код эксплоита в открытом доступе, лишь продемонстрировал его работу в Twitter, другие специалисты предложили собственные варианты эксплоитов уже несколько часов спустя и выложили, в отличие от него свои наработки на всеобщее обозрение.

Так, первый эксплоит выложен в сеть специалистами Kudelski Security, а второй эксплоит обнародован датским экспертом под ником Ollypwn. Вероятно, теперь стоит ожидать новых атак, и поэтому разработчики Microsoft уже выпустили обновления для Windows Defender, которые призваны обнаруживать эксплуатацию проблемы и защитить тех пользователей, которые еще не озаботились установкой патчей.

Во вторник, 14 января, Microsoft выпустила срочное и тотальное обновление, исправляющее одну очень старую (двадцать лет минимум) дыру в ОС.

Уязвимость в криптографическом компоненте ядре затрагивает все версии Windows, выпущенные с начала века.

В настоящее время компания уже разослала патчи оборонным предприятиям в США и другим особо важным клиентам, занятым в управлении ключевой инфраструктурой интернета, и попросила их подписать соглашение о неразглашении подробностей об уязвимости до первого в нынешнем году «вторника исправлений».

Как сообщают источники KrebsOnSecurity, уязвимость присутствует в модуле Windows под названием crypt32.dll, отвечающем за сертификаты и функцию обмена зашифрованными сообщениями в CryptoAPI. То есть, в самом шифровальном сердце.

Предполагается, что критическая уязвимость в этом компоненте может нести угрозу безопасности для целого ряда важных функций Windows, в том числе для функции аутентификации на Windows-ПК и серверах, защиты конфиденциальных данных, обрабатываемых браузерами Microsoft Internet Explorer/Edge, а также для некоторых сторонних приложений и инструментов.

На практике, например, уязвимость в crypt32.dll может использоваться для спуфинга цифровой подписи, привязанной к определенному ПО. Таким образом, у злоумышленника появляется возможность выдавать вредоносное ПО за легитимное, выпущенное и подписанное легальным производителем.

Читайте также на АКБ:

Для фатальной уязвимости в Android появился эксплоит

Related Post

Агентство кибербезопасности

Физические датчики вашего смартфона могут нарушить конфиденциальность

Хакеры могут угадать PIN-код вашего смартфона и разблокировать его, используя данные с физических датчиков устройства, таких как акселерометр, гироскоп и…
Агентство кибербезопасности

ИИ на госслужбе

Новая Зеландия будет использовать технологии искусственного интеллекта для повышения качества сервиса и цифровой идентификации пользователей, сообщили в Департаменте внутренних дел…