„Мајкрософт“ ги објави своите јавни безбедносни совети за јануари предупредувајќи ги корисниците за 49 нови ранливости откриени во нивните производи.
Она што е особено важно за најновиот „Patch вторник“ е дека едно од ажурирањата поправа сериозен пропуст во основната криптографска компонента на широко користените оперативни системи Windows 10, Server 2016 и 2019, кои беа откриени и пријавени од Националната агенција за безбедност (НСА) на Соединетите држави.
Според советот објавен од „Мајкрософт“, ранливоста наречена „NSACrypt“ CVE-2020-0601, е откриена во модулот Crypt32.dll кој содржи различни „функции за сертификати и криптографски пораки“ што ги користи Windows Crypto API за ракување со криптирање и декрипција на податоците.
Проблемот е откриен во начинот на кој се потврдуваат модерните Crypt32.dll сертификати за т.н. ECC криптографија што во моментов е индустриски стандард за шифрирање со јавен клуч и се користи кај поголемиот дел од сертификати SSL / TLS.
Во соопштението за печат објавено од НСА, агенцијата објаснува дека ранливоста дозволува на напаѓачот да го заобиколи начинот на кој Windows оперативниот систем ја верификува криптографската доверба и може да овозможи извршување на код на далечина (remote code execution)“.
Експлоатацијата на ранливоста им овозможува на напаѓачите да ја злоупотребат валидацијата на довербата помеѓу:
HTTPS поврзувања
Потпишани датотеки и е-пошта
Потпишан извршен код активиран во режим на работа на корисник
За надминување на оваа и другите откриени ранливости се препорачува најитно инсталирање на најновите надградби на оперативниот систем.
Извор: The HackerNews