Новости В открытом доступе появились эксплоиты для свежей уязвимости в CryptoAPI

  • Автор темы GLOV
  • Дата начала

GLOV

Опытный
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐
Private Club
Старожил
Регистрация
20/5/18
Сообщения
1.158
Репутация
536
Реакции
1.634
RUB
2.000
Депозит
56 072 рублей
Сделок через гаранта
30
Арбитражи
1
Ранее на этой неделе компания Microsoft выпустила исправление для серьезного криптографического бага CVE-2020-0601, который представляет угрозу для Windows 10, Windows Server 2019 и Windows Server 2016. Уязвимость была найдена специалистами Агентства национальной безопасности США и связана с работой CryptoAPI (Crypt32.dll) — основного компонента Windows, который отвечает за криптографические операции.

Хотя Microsoft оценила исправление для этого бага как «важное», а не «критическое», и уязвимость пока не использовалась в реальных атаках, проблема считается настолько серьезной, что АНБ пошло на беспрецедентный для себя шаг, сообщив об уязвимости разработчикам, вместо того, чтобы скрыть эту информацию и использовать для проведения собственных операций.


По данным экспертов, эта уязвимость может позволить злоумышленнику:

  • осуществлять MitM-атаки, перехватывать и подделывать HTTPS-соединения;
  • создавать поддельные подписи для файлов и писем;
  • подписать вредоносный исполняемый файл и запустить в Windows.
Как и предсказывали ИБ-специалисты, PoC-эксплоиты для новой проблемы появились быстро. Так, первый вариант эксплоита, менее чем через сутки после раскрытия данных о проблеме, создал Салим Рашид (Saleem Rashid). Его эксплоит предназначен для подделки сертификатов TLS, что предоставляет сайтам возможность выдавать себя за легитимные ресурсы.

Помня о рисках, Рашид не опубликовал код эксплоита в открытом доступе, лишь продемонстрировал его работу в Twitter, но другие специалисты предложили собственные варианты эксплоитов уже несколько часов спустя и выложили свои наработки на всеобщее обозрение.
1579278123643.png


Так, первый эксплоит выложен в сеть специалистам Kudelski Security, а обнародован датским специалистом под ником Ollypwn. Авторы эксплоитов считают, что их публикация кода мало что меняет, так как у большинства киберпреступников не хватит знаний и ресурсов, необходимых для использования уязвимости.

И хотя теперь многие ожидают атак с использованием свежей проблемы, разработчики Microsoft уже выпустили обновления для Windows Defender, которые призваны обнаруживать эксплуатацию проблемы и защитить тех пользователей, которые еще не озаботились установкой патчей.

1579278139381.png
 
Сверху Снизу