DOBERMANN
Гай Ричи
MrLoot
Konstrukt
Frank Vinci
atmservice
probiv
atmservice

СМИ В открытом доступе появились эксплоиты для свежей уязвимости в CryptoAPI

YandexPoisk

Заблокирован
Заблокирован
Проверенный продавец

YandexPoisk

Заблокирован
Заблокирован
Проверенный продавец
Статус
Offline
Регистрация
16 Авг 2018
Сообщения
345
Реакции
6
Покупки через Гарант
0
Продажи через Гарант
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Ранее на этой неделе компания Microsoft выпустила исправление для серьезного криптографического бага CVE-2020-0601, который представляет угрозу для Windows 10, Windows Server 2019 и Windows Server 2016. Уязвимость была найдена специалистами Агентства национальной безопасности США и связана с работой CryptoAPI (Crypt32.dll) — основного компонента Windows, который отвечает за криптографические операции.
Хотя Microsoft оценила исправление для этого бага как «важное», а не «критическое», и уязвимость пока не использовалась в реальных атаках, проблема считается настолько серьезной, что АНБ пошло на беспрецедентный для себя шаг, сообщив об уязвимости разработчикам, вместо того, чтобы скрыть эту информацию и использовать для проведения собственных операций.
По данным экспертов, эта уязвимость может позволить злоумышленнику:
  • осуществлять MitM-атаки, перехватывать и подделывать HTTPS-соединения;
  • создавать поддельные подписи для файлов и писем;
  • подписать вредоносный исполняемый файл и запустить в Windows.
Как и предсказывали ИБ-специалисты, PoC-эксплоиты для новой проблемы появились быстро. Так, первый вариант эксплоита, менее чем через сутки после раскрытия данных о проблеме, создал Салим Рашид (Saleem Rashid). Его эксплоит предназначен для подделки сертификатов TLS, что предоставляет сайтам возможность выдавать себя за легитимные ресурсы.
Помня о рисках, Рашид не опубликовал код эксплоита в открытом доступе, лишь продемонстрировал его работу в Twitter, но другие специалисты предложили собственные варианты эксплоитов уже несколько часов спустя и выложили свои наработки на всеобщее обозрение.
Так, первый эксплоит выложен в сеть специалистам Kudelski Security, а второй эксплоит обнародован датским специалистом под ником Ollypwn. Авторы эксплоитов считают, что их публикация кода мало что меняет, так как у большинства киберпреступников не хватит знаний и ресурсов, необходимых для использования уязвимости.
И хотя теперь многие ожидают атак с использованием свежей проблемы, разработчики Microsoft уже выпустили обновления для Windows Defender, которые призваны обнаруживать эксплуатацию проблемы и защитить тех пользователей, которые еще не озаботились установкой патчей.
 
Сверху