Windows 10: Sikkerhetsforsker 'ruller' seg selv for å utnytte feil som er oppdatert av Microsoft

Topp 5 andre måter å avverge ransomware I 2019 opplevde 23 byregjeringer i Texas et koordinert ransomware-angrep. Tom Merritt forklarer hvordan de forsvarte seg og måter du kan beskytte din egen virksomhet.

Denne uken ble Microsoft tvunget til raskt å lappe en sikkerhetsfeil i Windows 10 og Windows Server 2016/2019 som kunne ha tillatt angripere å forfalskje legitime sikkerhetssertifikater som en måte å få kontroll over en infisert PC. Microsoft ble bedt om å handle etter at NSA oppdaget og rapporterte feilen, noe som var bevis på en alvorlig feil i måten de siste versjonene av Windows og Windows Server kontrollerer gyldigheten av visse sikkerhetssertifikater.

Microsoft la ut reparasjonen den 14. januar som en del av den månedlige oppdateringen av Patch Tuesday, og merket Microsoft lappen som en "viktig" oppdatering i stedet for en "kritisk" oppdatering, antagelig fordi selskapet sa at den ikke hadde funnet noen eksempler fra den virkelige verden der sårbarheten hadde blitt utnyttet.

De ti viktigste cyberattackene i tiåret (gratis PDF)

Men nå har en sikkerhetsforsker vist akkurat hvordan feilen kan utnyttes i den virkelige verden.

I en tweet onsdag viste forsker Saleem Rashid bilder av sin utnyttelse av feilen i Google Chrome og Microsoft Edge. Bildene viser Rashid ved å bruke en prosess kjent som "rickrolling", som skaper en kobling til et antatt legitimt nettsted, men faktisk viderekobler brukeren til en musikkvideo av sangen "Never Gonna Give You Up" av sangeren Rick Astley. Prosessen brukes for å vise hvordan noen kan lure til å klikke på en lenke som fører til et sted uventet og potensielt ondsinnet.

Windows-sårbarheten, som har blitt merket CVE-2020-0601, vil tillate noen å forfalske et legitimt sikkerhetssertifikat, som deretter kan få et skadelig nettsted til å fremstå som pålitelig på grunn av det falske sertifikatet. Spesifikt er sårbarheten et resultat av en feil i Elliptic Curve Cryptography (ECC) Microsoft brukt i koden for Windows 10 og Windows Server 2016 og 2019.

I sin testing kunne Rashid dra nytte av sårbarheten ved å tilberede kode for å lage falske sikkerhetssertifikater som en måte å forfalskje de sikre og bekreftede nettstedene til Github og National Security Agency. Uten Microsofts oppdatering kan sårbarheten utnyttes i Chrome, Edge og Internet Explorer, men tilsynelatende ikke Firefox.

En talsperson for Google bekreftet at Chrome-brukere er beskyttet med den siste Microsoft-oppdateringen, men at Google rullerer ut en oppdatering til nettleseren for å sikre den ytterligere.

"Det Saleem nettopp demonstrerte er: Med et kort skript kan du generere et sertifikat for ethvert nettsted, og det er fullt klarert av IE og Edge med bare standardinnstillingene for Windows, " Kenn White, en forsker og sikkerhetsdirektør ved MongoDB, fortalte Ars Technica. "Det er ganske grufullt. Det påvirker VPN-gateways, VoIP, i utgangspunktet alt som bruker nettverkskommunikasjon."

Hvis den blir utnyttet, kan feilen la en angriper utføre Man-in-the-Middle-angrep, avskjære og forfalse HTTPS-tilkoblinger, falske signaturer for filer og e-poster og falske signerte kjørbare koder som ble lansert i Windows.

Så langt har Rashid ikke publisert koden han brukte for å utnytte feilen. Andre har imidlertid hoppet på den båndtvangen. Sikkerhetsfirmaet Kudelski Security har publisert koden via GitHub, mens en dansk sikkerhetsforsker ved navn Ollypwn gjorde det samme. I et blogginnlegg forklarte Kudelski Security hvorfor den ga ut koden offentlig, og hvordan den ville fungere for å utnytte sårbarheten.

Retningslinjer for patch management (TechRepublic Premium)

På den positive siden sa Kudelski Security også at å utnytte feilen ikke er noe den gjennomsnittlige hacker eller nettkriminell vil kunne oppnå.

Husk at til slutt en slik sårbarhet ikke risikerer å bli utnyttet av script kiddies eller ransomware, sier sikkerhetsfirmaet. "Selv om det fremdeles er et stort problem fordi det kunne ha tillatt et Man-in-the-Middle-angrep mot et hvilket som helst nettsted, vil du måtte møte en motstander som eier nettverket du opererer på, noe som er mulig for motstandere fra nasjonalstaten, men mindre for et manus kiddie.

"Dette er grunnen til at vi slipper denne PoC Proof of Concept, utnyttbarheten av denne sårbarheten er ikke god nok til å føre til en plutselig trussel om ransomware (i motsetning til den vi hadde med Wannacry), " la Kudelski Security til. "Dette er sannsynligvis også grunnen til at NSA bestemte seg for ikke å våpenføre funnet, men heller røpe det: For dem er det best å la USA lappe i stedet for å beholde det og ta risikoen for at det blir brukt mot USA, som angrepoverflaten er så enorm. "

Til syvende og sist er imidlertid det beste forsvaret å oppdatere berørte Windows-PCer og servere med Microsofts oppdatering for å sikre at disse maskinene er fullt beskyttet mot denne siste trusselen.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com