Автор: Console Jan 15 2020, 15:24
По мотивам хабра:
Windows CryptoAPI – интерфейс программирования, обеспечивающий разработчиков стандартным набором функций для работы с криптопровайдерами операционной системы. Уязвимость связана с ECC-криптографией (Eliptic Curve Cryptography – метод криптографии, основанный на эллиптических кривых над конечными полями) и заключается в некорректной проверке ECC-сертификата функциями, предоставляемыми интерфейсом CryptoAPI. В результате злоумышленник может создать действительный X.509 сертификат, который система будет принимать за доверенный. Полученный сертификат может использоваться для подписи любых исполняемых файлов, а также для перехвата и модификации трафика от TLS-соединений.
Любое ПО, которое использует для проверки сертификата API функцию CertGetCertificateChain() из CryptoAPI, может некорректно определить надежность данного сертификата.
Уязвимость получила номер CVE-2020-0601. Согласно информации, предоставленной компанией Microsoft, уязвимости подвержены следующие версии ОС Windows:
» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... «
• Windows 10 for 32-bit Systems
• Windows 10 for x64-based Systems
• Windows 10 Version 1607 for 32-bit Systems
• Windows 10 Version 1703 for 32-bit/x64-based Systems
• Windows 10 Version 1709 for 32-bit/x64-based Systems
• Windows 10 Version 1709 for ARM64-based Systems
• Windows 10 Version 1803 for 32-bit/x64-based Systems
• Windows 10 Version 1803 for ARM64-based Systems
• Windows 10 Version 1809 for 32-bit/x64-based Systems
• Windows 10 Version 1809 for ARM64-based Systems
• Windows 10 Version 1903 for 32-bit/x64-based Systems
• Windows 10 Version 1903 for ARM64-based Systems
• Windows 10 Version 1909 for 32-bit/x64-based Systems
• Windows 10 Version 1909 for ARM64-based Systems
• Windows Server 2016
• Windows Server 2016 (Server Core installation)
• Windows Server 2019
• Windows Server 2019 (Server Core installation)
• Windows Server, version 1803 (Server Core Installation)
• Windows Server, version 1903 (Server Core installation)
• Windows Server, version 1909 (Server Core installation)
Несмотря на то, что компания Microsoft не выявила случаев эксплуатации данной уязвимости, вероятность таких попыток после публикации отчета высока.
"Рекомендуем установить необходимые обновления для уязвимых ОС Windows, начиная с узлов на периметре и далее для всей инфраструктуры, согласно принятым в компании процедурам управления уязвимостями."
https://www.bleepingcomputer.com/news/microsoft/microsofts-january-2020-patch-tuesday-fixes-49-vulnerabilities/
Автор: gonivo Jan 15 2020, 23:09
Еще одна мулька чтоб заставить включить обновы доверие к которым давно утрачено?
Автор: Console Jan 18 2020, 9:11
по мотивам хабра...
Хуже...
"Уязвимость в криптографической библиотеке crypt32.dll в Windows, которую назвали CVE-2020-0601, заключается в том, что Windows CryptoAPI (Crypt32.dll) не полностью проверяет сертификаты ECC (криптографии эллиптической кривой). Как пишет ArsTechnica, уязвимые версии Windows проверяют три параметра ECC, пропуская при этом четвёртый, критический."
...
"Рашид сообщил в комментарии ArsTechnica, что его эксплойт состоит из 100 строк кода, но его можно сократить до 10 строк, если убрать «несколько полезных трюков». И хотя для использования атаки в реальных условиях существуют ограничения, симуляция показала, что уязвимость действительно серьёзная. С её помощью Рашиду удалось осуществить спуфинг сайтов Github и АНБ США в браузерах Edge и Chrome. А вот браузер Firefox, как отметил исследователь, отказался принимать поддельный сертификат."
_https://habr.com/ru/news/t/484400/