Atualize o Windows 10 imediatamente para corrigir uma falha descoberta pela NSA - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Atualize o Windows 10 imediatamente para corrigir uma falha descoberta pela NSA


Depois que a Adobe lança hoje suas primeiras atualizações do Patch Tuesday para 2020, a Microsoft também publicou seus avisos de segurança em janeiro, alertando bilhões de usuários de 49 novas vulnerabilidades em seus vários produtos.

O que há de tão especial na última Patch Tuesday é que uma das atualizações corrige uma falha grave no componente criptográfico principal das edições amplamente usadas do Windows 10, Server 2016 e 2019 que foram descobertas e relatadas à empresa pela Agência de Segurança Nacional (NSA) dos Estados Unidos.

O mais interessante é que essa é a primeira falha de segurança no sistema operacional Windows que a NSA relatou com responsabilidade à Microsoft, ao contrário da  falha Eternalblue SMBque a agência manteve segredo por pelo menos cinco anos e depois vazou para o público por um grupo misterioso, o que causou a ameaça do WannaCry em 2017.

CVE-2020-0601: Vulnerabilidade de falsificação de Windows CryptoAPI


De acordo com um comunicado divulgado pela Microsoft, a falha, apelidada de ' NSACrypt ' e rastreada como CVE-2020-0601 , reside no módulo Crypt32.dll que contém várias 'funções de Mensagens de Certificado e Criptografia' usadas pela API de criptografia do Windows para lidar com criptografia e descriptografia de dados.

O problema reside na maneira como o módulo Crypt32.dll valida os certificados ECC (Elliptic Curve Cryptography), atualmente o padrão do setor para criptografia de chave pública e usado na maioria dos certificados SSL / TLS.

Em um comunicado de imprensa publicado pela NSA, a agência explica "a vulnerabilidade de validação de certificado permite que um invasor prejudique como o Windows verifica a confiança criptográfica e pode permitir a execução remota de código".

A exploração da vulnerabilidade permite que os invasores abusem da validação de confiança entre:
  • Conexões HTTPS
  • Arquivos e e-mails assinados
  • Código executável assinado iniciado como processos no modo de usuário
Embora os detalhes técnicos da falha ainda não estejam disponíveis ao público, a Microsoft confirma a falha, que, se explorada com sucesso, poderia permitir que invasores falsificassem assinaturas digitais em software, enganando o sistema operacional a instalar software mal-intencionado, ao mesmo tempo em que representava a identidade de qualquer software legítimo. - sem o conhecimento dos usuários.

"Existe uma vulnerabilidade de falsificação na maneira como o Windows CryptoAPI (Crypt32.dll) valida os certificados de ECC (Elliptic Curve Cryptography)", diz o comunicado da Microsoft.

"Um invasor pode explorar a vulnerabilidade usando um certificado de assinatura de código falsificado para assinar um executável malicioso, fazendo parecer que o arquivo é de uma fonte confiável e legítima. O usuário não teria como saber que o arquivo era malicioso porque a assinatura digital parece ser de um provedor confiável ".

Além disso, a falha no CryptoAPI também pode facilitar a invasão remota de atacantes intermediários em sites ou descriptografar informações confidenciais sobre as conexões dos usuários com o software afetado.

"Essa vulnerabilidade é classificada como importante e não a vimos usada em ataques ativos", afirmou a microsoft em outro post .

"Esta vulnerabilidade é um exemplo de nossa parceria com a comunidade de pesquisa de segurança, onde uma vulnerabilidade foi divulgada em particular e uma atualização foi lançada para garantir que os clientes não fossem colocados em risco".

"As conseqüências de não corrigir a vulnerabilidade são graves e generalizadas. As ferramentas de exploração remota provavelmente serão disponibilizadas de forma rápida e ampla", afirmou a NSA.

Além da vulnerabilidade de falsificação do Windows CryptoAPI classificada como 'importante' em gravidade, a Microsoft também corrigiu 48 outras vulnerabilidades, 8 das quais são críticas e as 40 restantes são importantes.

Não há mitigação ou solução alternativa disponível para esta vulnerabilidade; portanto, é altamente recomendável instalar as atualizações de software mais recentes, acessando Configurações do Windows → Atualização e segurança → Windows Update → clicando em "Verificar atualizações no seu PC".

Outras falhas críticas do RCE no Windows


Dois dos problemas críticos afetam o Gateway de Área de Trabalho Remota do Windows (Gateway RD), rastreado como CVE-2020-0609 e CVE-2020-0610 , que pode ser explorado por invasores não autenticados para executar código malicioso em sistemas de destino , enviando uma solicitação especialmente criada via RDP.

"Esta vulnerabilidade é pré-autenticação e não requer interação do usuário. Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no sistema de destino", diz o comunicado.

Um problema crítico no Remote Desktop Client, rastreado como CVE-2020-0611 , pode levar a um ataque RDP reverso, em que um servidor mal-intencionado pode executar código arbitrário no computador do cliente de conexão.

"Para explorar essa vulnerabilidade, um invasor precisa ter controle de um servidor e convencer um usuário a se conectar a ele", diz o comunicado.

"Um invasor também pode comprometer um servidor legítimo, hospedar código malicioso e aguardar a conexão do usuário".

Felizmente, nenhuma das falhas abordadas este mês pela Microsoft foi divulgada publicamente ou encontrada explorada.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search