Следующая новость
Предыдущая новость

В открытом доступе появились эксплоиты для свежей уязвимости в CryptoAPI

17.01.2020 13:22
В открытом доступе появились эксплоиты для свежей уязвимости в CryptoAPI

Рекомендуем почитать:

Xakep #248. Checkm8

  • Содержание выпуска
  • Подписка на «Хакер»

Ранее на этой неделе компания Microsoft выпустила исправление для серьезного криптографического бага CVE-2020-0601, который представляет угрозу для Windows 10, Windows Server 2019 и Windows Server 2016. Уязвимость была найдена специалистами Агентства национальной безопасности США и связана с работой CryptoAPI (Crypt32.dll) — основного компонента Windows, который отвечает за криптографические операции.

Хотя Microsoft оценила исправление для этого бага как «важное», а не «критическое», и уязвимость пока не использовалась в реальных атаках, проблема считается настолько серьезной, что АНБ пошло на беспрецедентный для себя шаг, сообщив об уязвимости разработчикам, вместо того, чтобы скрыть эту информацию и использовать для проведения собственных операций.

По данным экспертов, эта уязвимость может позволить злоумышленнику:

  • осуществлять MitM-атаки, перехватывать и подделывать HTTPS-соединения;
  • создавать поддельные подписи для файлов и писем;
  • подписать вредоносный исполняемый файл и запустить в Windows.

Как и предсказывали ИБ-специалисты, PoC-эксплоиты для новой проблемы появились быстро. Так, первый вариант эксплоита, менее чем через сутки после раскрытия данных о проблеме, создал Салим Рашид (Saleem Rashid). Его эксплоит предназначен для подделки сертификатов TLS, что предоставляет сайтам возможность выдавать себя за легитимные ресурсы.

CVE-2020-0601 pic.twitter.com/8tJsJqvnHj

— Saleem Rashid (@saleemrash1d) January 15, 2020

Помня о рисках, Рашид не опубликовал код эксплоита в открытом доступе, лишь продемонстрировал его работу в Twitter, но другие специалисты предложили собственные варианты эксплоитов уже несколько часов спустя и выложили свои наработки на всеобщее обозрение.

Так, первый эксплоит выложен в сеть специалистам Kudelski Security, а второй эксплоит обнародован датским специалистом под ником Ollypwn. Авторы эксплоитов считают, что их публикация кода мало что меняет, так как у большинства киберпреступников не хватит знаний и ресурсов, необходимых для использования уязвимости.

И хотя теперь многие ожидают атак с использованием свежей проблемы, разработчики Microsoft уже выпустили обновления для Windows Defender, которые призваны обнаруживать эксплуатацию проблемы и защитить тех пользователей, которые еще не озаботились установкой патчей.

Windows Defender caught some attempts while testing. PoC should be ready soon #x509 #crypt32 pic.twitter.com/0YWoCKbL0H

— ollypwn (@ollypwn) January 15, 2020

Фото: Saleem Rashid

Источник

Последние новости