Ранее на этой неделе компания Microsoft выпустила исправление для серьезного криптографического бага CVE-2020-0601, который представляет угрозу для Windows 10, Windows Server 2019 и Windows Server 2016. Уязвимость была найдена специалистами Агентства национальной безопасности США и связана с работой CryptoAPI (Crypt32.dll) — основного компонента Windows, который отвечает за криптографические операции.
Хотя Microsoft оценила исправление для этого бага как «важное», а не «критическое», и уязвимость пока не использовалась в реальных атаках, проблема считается настолько серьезной, что АНБ пошло на беспрецедентный для себя шаг, сообщив об уязвимости разработчикам, вместо того, чтобы скрыть эту информацию и использовать для проведения собственных операций.
По данным экспертов, эта уязвимость может позволить злоумышленнику:
- осуществлять MitM-атаки, перехватывать и подделывать HTTPS-соединения;
- создавать поддельные подписи для файлов и писем;
- подписать вредоносный исполняемый файл и запустить в Windows.
Как и предсказывали ИБ-специалисты, PoC-эксплоиты для новой проблемы появились быстро. Так, первый вариант эксплоита, менее чем через сутки после раскрытия данных о проблеме, создал Салим Рашид (Saleem Rashid). Его эксплоит предназначен для подделки сертификатов TLS, что предоставляет сайтам возможность выдавать себя за легитимные ресурсы.
CVE-2020-0601 pic.twitter.com/8tJsJqvnHj
— Saleem Rashid (@saleemrash1d) January 15, 2020
Помня о рисках, Рашид не опубликовал код эксплоита в открытом доступе, лишь продемонстрировал его работу в Twitter, но другие специалисты предложили собственные варианты эксплоитов уже несколько часов спустя и выложили свои наработки на всеобщее обозрение.
Так, первый эксплоит выложен в сеть специалистам Kudelski Security, а второй эксплоит обнародован датским специалистом под ником Ollypwn. Авторы эксплоитов считают, что их публикация кода мало что меняет, так как у большинства киберпреступников не хватит знаний и ресурсов, необходимых для использования уязвимости.
И хотя теперь многие ожидают атак с использованием свежей проблемы, разработчики Microsoft уже выпустили обновления для Windows Defender, которые призваны обнаруживать эксплуатацию проблемы и защитить тех пользователей, которые еще не озаботились установкой патчей.
Windows Defender caught some attempts while testing. PoC should be ready soon #x509 #crypt32 pic.twitter.com/0YWoCKbL0H
— ollypwn (@ollypwn) January 15, 2020
Фото: Saleem Rashid