Vulnerabilitatea care poate fi folosită inclusiv pentru instalarea de ransomware a fost confirmată de agenția americană de securitate NSA, care a ajutat Microsoft în dezvoltarea unui patch.
În CryptoAPI, componenta de criptare care există de foarte mulți ani în Windows, a fost descoperită o problemă care permite atacatorilor să modifice aplicații legitime de Windows în care să includă cod malițios.
Printre altele, CryptoAPI este folosită pentru semnarea digitală a programelor de Windows. Sistemul de operare are încredere în semnăturile digitale și acordă drepturile necesare unei astfel de aplicații.
28 noiembrie - Profit Financial.forum
Practic, un atacator ar putea semna digital un ransomware, care ar putea fi tratat ca o aplicație obișnuită de Windows 10, bucurându-se de toate drepturile necesare.
Aceeași vulnerabilitate mai poate fi folosită și pentru interceptarea și modificarea comunicărilor securizate HTTPS și TLS.
Problema a fost raportată prima oară de expertul independent Brian Krebs. A fost apoi confirmată și de NSA, care chiar a ajutat Microsoft să dezvolte și să implementeze patch-ul. Și Microsoft și NSA spun că nu au descoperit atacuri pe baza acestei vulnerabilități.
Nu se știe dacă, la fel ca în trecut, NSA a folosit această vulnerabilitate înainte să fie cunoscută de Microsoft.
În urmă cu doi ani, NSA folosea un exploit care profita de o vulnerabilitate de Windows necunoscută restului lumii pentru a spiona. Ulterior, exploit-ul creat de NSA a ajuns în mâna hackerilor care l-au folosit pentru a infecta mii de sisteme cu malware-ul WannaCry.
Surse anonime spun că Microsoft a livrat mai întâi un patch pentru instituțiile militare americane, cărora le-a cerut să țină secretă problema până acum, când a lansat un patch pentru toate sistemele cu Windows 10 și Windows Server 2016.
Evident, toți utilizatorii sunt încurajați să instaleze cât mare repede acest update.