Microsoft lança patch para bug que permite falsificação de certificados

20/01/2020 às 05:01

A Microsoft lançou um patch para um vazamento sério no Windows. Isso permite que os invasores falsifiquem certificados digitais . Ao explorar isso, a comunicação criptografada pode ser interceptada ou um ataque man-in-the-middle .

Esta é uma vulnerabilidade no Crypt32.dll , um componente do Windows que valida certificados. A vulnerabilidade no Crypt32.dll possibilita falsificar a Criptografia de curva elíptica ou certificados ecc. 

Microsoft lança patch para bug que permite falsificação de certificados  20/01/2020

O Windows cria esses certificados ecc entre outras coisas ao lidar com o tráfego https. Todas as funções no Windows que tentam validar um certificado X.509 contra uma autoridade de certificação raiz confiável podem ser enganadas pela vulnerabilidade do CryptoAPI para pensar que um certificado falsificado é legítimo. Trata-se de quase todos os aplicativos relacionados à comunicação criptografada via tls. Um invasor pode explorar a vulnerabilidade a, por exemplo, um executável infectadoentrar em um sistema. Após uma infecção, um invasor pode executar um ataque intermediário ou ouvir as comunicações do sistema. A vulnerabilidade está nas versões de 32 e 64 bits do Windows 10. O Windows Server 2016 e o ​​Windows Server 2019 também são vulneráveis. Segundo a Microsoft, atualmente não há sinais de que o vazamento tenha sido abusado na natureza.

A vulnerabilidade recebe o código CVE-2020-0601 . A Microsoft lançou uma correção para a vulnerabilidade terça-feira durante o Patch Tuesday mensal. É conhecido como KB4534306 . Anteriormente, havia alguns meios de comunicaçãoJá especulamos que a empresa abandonaria o cronograma de atualização regular para fechar o vazamento, porque isso seria tão sério que um reparo precisaria ser feito imediatamente. Isso acaba sendo melhor do que o esperado. A vulnerabilidade foi descoberta pelo serviço de inteligência americano NSA, que a repassou à Microsoft. A NSA muitas vezes recebeu críticas no passado porque usa lacunas tão importantes no próprio software para realizar missões de inteligência. A NSA já havia perdido o controle de um desses zeroday, chamado EternalBlue. Mais tarde, o serviço começou a alertar as empresas para aplicar um patch para isso. Enquanto isso, o governo americano emitiu um alerta para esse vazamento . A própria NSA também tem uma extensa descrição da vulnerabilidade foi publicada.

A Microsoft classifica a atualização como “Importante” e recomenda que as empresas a instalem o mais rápido possível. A NSA também adverte contra isso. “As conseqüências de não corrigir essa vulnerabilidade são grandes e generalizadas”, escreve o serviço de inteligência em sua descrição. “As ferramentas que podem explorar isso à distância provavelmente serão criadas e distribuídas rapidamente.”

Deixe seu comentário