- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
Zaczęło się odZaloguj lub Zarejestruj się aby zobaczyć!(CVE-2020-0601), mówiących o błędzie w microsoftowymZaloguj lub Zarejestruj się aby zobaczyć!:
W tym samym poście możemy też poczytać, że podatność zgłosiło amerykańskie NSA i dotyczy ona Windowsów 10 oraz 2016 Servera. W końcu i Microsoftthe vulnerability in question resides in a Windows component known asZaloguj lub Zarejestruj się aby zobaczyć!, a Windows module that Microsoft says handles “certificate and cryptographic messaging functions in the CryptoAPI.Zaloguj lub Zarejestruj się aby zobaczyć!potwierdzając że możliwe jest ominięcie podpisu binarek – tj. atakujący może tak przygotować złośliwą binarkę aby wyglądała że jest poprawnie podpisana przez zaufanego dostawcę (prawdopodobnie dowolnego):
Co więcej, możliwe jest zastosowanie tego samegoAn attacker could exploit the vulnerability by using a spoofed code-signing certificate to sign a malicious executable, making it appear the file was from a trusted, legitimate source. The user would have no way of knowing the file was malicious, because the digital signature would appear to be from a trusted provider.Zaloguj lub Zarejestruj się aby zobaczyć!do przygotowania „lewych” (choć wyglądających na podpisane przez zaufane CA) certyfikatów SSL/TLS (a przynajmniej pewnych z nich):
By exploiting this vulnerability, an attacker may be able to spoof a valid X.509 certificate chain on a vulnerable Windows system. This may allow various actions including, but not limited to, interception and modification of TLS-encrypted communications or spoofing anZaloguj lub Zarejestruj się aby zobaczyć!signature.
Intrygujące jest to, że podatnośćZaloguj lub Zarejestruj się aby zobaczyć!(pokazanych jest też tutaj kilka innych ciekawych scenariuszy ataku). Podatne są Windowsy 10 / Windows 2016/2019 Server. Łatajcie się jak najszybciej.
źródło:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!