Ранее на этой неделе компания Microsoft выпустила исправление для серьезного криптографического бага CVE-2020-0601, который представляет угрозу для Windows 10, Windows Server 2019 и Windows Server 2016. Уязвимость была найдена специалистами Агентства национальной безопасности США и связана с работой CryptoAPI (Crypt32.dll) — основного компонента Windows, который отвечает за криптографические операции.

Хотя Microsoft оценила исправление для этого бага как «важное», а не «критическое», и уязвимость пока не использовалась в реальных атаках, проблема считается настолько серьезной, что АНБ пошло на беспрецедентный для себя шаг, сообщив об уязвимости разработчикам, вместо того, чтобы скрыть эту информацию и использовать для проведения собственных операций.

По данным экспертов, эта уязвимость может позволить злоумышленнику:

  • осуществлять MitM-атаки, перехватывать и подделывать HTTPS-соединения;
  • создавать поддельные подписи для файлов и писем;
  • подписать вредоносный исполняемый файл и запустить в Windows.

Как и предсказывали ИБ-специалисты, PoC-эксплоиты для новой проблемы появились быстро. Так, первый вариант эксплоита, менее чем через сутки после раскрытия данных о проблеме, создал Салим Рашид (Saleem Rashid). Его эксплоит предназначен для подделки сертификатов TLS, что предоставляет сайтам возможность выдавать себя за легитимные ресурсы.

Помня о рисках, Рашид не опубликовал код эксплоита в открытом доступе, лишь продемонстрировал его работу в Twitter, но другие специалисты предложили собственные варианты эксплоитов уже несколько часов спустя и выложили свои наработки на всеобщее обозрение.

Так, первый эксплоит выложен в сеть специалистам Kudelski Security, а второй эксплоит обнародован датским специалистом под ником Ollypwn. Авторы эксплоитов считают, что их публикация кода мало что меняет, так как у большинства киберпреступников не хватит знаний и ресурсов, необходимых для использования уязвимости.

И хотя теперь многие ожидают атак с использованием свежей проблемы, разработчики Microsoft уже выпустили обновления для Windows Defender, которые призваны обнаруживать эксплуатацию проблемы и защитить тех пользователей, которые еще не озаботились установкой патчей.

Фото: Saleem Rashid

4 комментария

  1. Аватар

    0d8bc7

    20.01.2020 в 16:21

    Сорри за глупый вопрос, но что с Windows 7? Просто она же теперь официально не поддерживается — может, её уязвимость уже *предполагается*, мало ли. А может, и нет, если те проблемные особенности CryptoAPI есть только в новых версиях Windows.
    Второй вопрос — собираются ли разработчики браузеров что-то делать со своей стороны? Я, конечно, понимаю, что криптография — самое подходящее место для использования встроенного в ОС API, но всё же.

    • Аватар

      0d8bc7

      20.01.2020 в 22:50

      Кстати, касательно 2-го вопроса. Можно ещё использовать сразу 2 API: своё и операционной системы. В случае с проверкой сертификатов это просто: проверяем обоими API, и если хоть по одному проверка не проходит, то, возможно, проверяемый сертификат левый. Тогда, если API ОС прохудилось, а его обновление невозможно, рассчитываем на обновление браузера, и наоборот.
      Я считаю, что в текущих реалиях это вполне приемлемый вариант.

    • Аватар

      emeliyanov

      21.01.2020 в 05:47

      Windows 7 поддерживает только именованные эллиптические кривые, поэтому её эта уязвимость не затрагивает.

      Если хотите не пользоваться крипто-API Windows, то Firefox к вашим услугам.

Оставить мнение