Уязвимость Инфраструктуры Открытых Ключей Windows Cve-2020-0601

Обнаруженная уязвимость затрагивает корневую часть проверки сертификатов в Windows и делает невозможным проверку легитимности программного обеспечения.

Это открывает злоумышленникам возможность обойти технологии защиты ОС и некоторые модули антивирусной защиты.

Это значительно увеличивает риск успешного заражения узлов сети вирусным ПО.



Уязвимость инфраструктуры открытых ключей Windows CVE-2020-0601

Стало известно о серьёзной уязвимости CVE-2020-0601 в интерфейсе CryptoAPI (crypt32.dll) ОС Windows, позволяющей обойти проверку сертификата в Windows. «Эксплуатация уязвимости существенно усложняет задачу проверки легитимности программного обеспечения и позволяет реализовать атаки типа «человек посередине» на различные системы, использующие CryptoAPI для построения TLS. В результате злоумышленники смогут обойти встроенные технологии защиты ОС, некоторые компоненты различных антивирусов и получить доступ к зашифрованным данным.

Windows CryptoAPI — это программный интерфейс, предоставляющий разработчикам стандартный набор функций для работы с поставщиками шифрования операционной системы.

Уязвимость связана с криптографией ECC (Eliptic Curve Cryptography — метод криптографии, основанный на эллиптических кривых над конечными полями) и заключается в некорректной проверке сертификата ECC функциями, предоставляемыми интерфейсом CryptoAPI. В результате злоумышленник может создать действительный сертификат X.509, который система примет как доверенный.

Полученный сертификат можно использовать для подписи любых исполняемых файлов, а также для перехвата и изменения трафика от TLS-соединений.

Любое программное обеспечение, которое использует функцию CertGetCertificateChain() из CryptoAPI для проверки сертификата API, может неправильно определить надежность сертификата.

Уязвимость получила номер CVE-2020-0601. Согласно информации, предоставленной Microsoft, затронуты следующие версии ОС Windows: • Windows 10 для 32-разрядных систем.

• Windows 10 для систем на базе x64. • Windows 10 версии 1607 для 32-разрядных систем.

• Windows 10 версии 1703 для 32-разрядных/64-разрядных систем.

• Windows 10 версии 1709 для 32-разрядных/64-разрядных систем.

• Windows 10 версии 1709 для систем на базе ARM64. • Windows 10 версии 1803 для 32-разрядных/64-разрядных систем.

• Windows 10 версии 1803 для систем на базе ARM64. • Windows 10 версии 1809 для 32-разрядных/64-разрядных систем.

• Windows 10 версии 1809 для систем на базе ARM64. • Windows 10 версии 1903 для 32-разрядных/64-разрядных систем.

• Windows 10 версии 1903 для систем на базе ARM64. • Windows 10 версии 1909 для 32-разрядных/64-разрядных систем.

• Windows 10 версии 1909 для систем на базе ARM64. • Windows Сервер 2016. • Windows Server 2016 (установка ядра сервера) • Windows Сервер 2019. • Windows Server 2019 (установка ядра сервера) • Windows Server версии 1803 (установка ядра сервера) • Windows Server версии 1903 (установка Server Core) • Windows Server версии 1909 (установка Server Core) Несмотря на то, что Microsoft не выявила ни одного случая эксплуатации данной уязвимости, вероятность таких попыток после публикации отчета высока.

Мы рекомендуем устанавливать необходимые обновления для уязвимых операционных систем Windows, начиная с узлов по периметру, а затем и для всей инфраструктуры, говорится в сообщении.

процедуры управления уязвимостями компании .

Теги: #уязвимость #cve #патч вторник #уязвимость Windows

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.