Atualize o Windows 10 imediatamente para corrigir uma falha descoberta pela NSA - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Atualize o Windows 10 imediatamente para corrigir uma falha descoberta pela NSA


Depois que a Adobe lança hoje suas primeiras atualizações do Patch Tuesday para 2020, a Microsoft também publicou seus avisos de segurança em janeiro, alertando bilhões de usuários de 49 novas vulnerabilidades em seus vários produtos.

O que há de tão especial na última Patch Tuesday é que uma das atualizações corrige uma falha grave no componente criptográfico principal das edições amplamente usadas do Windows 10, Server 2016 e 2019 que foram descobertas e relatadas à empresa pela Agência de Segurança Nacional (NSA) dos Estados Unidos.

O mais interessante é que essa é a primeira falha de segurança no sistema operacional Windows que a NSA relatou com responsabilidade à Microsoft, ao contrário da  falha Eternalblue SMBque a agência manteve segredo por pelo menos cinco anos e depois vazou para o público por um grupo misterioso, o que causou a ameaça do WannaCry em 2017.

CVE-2020-0601: Vulnerabilidade de falsificação de Windows CryptoAPI


De acordo com um comunicado divulgado pela Microsoft, a falha, apelidada de ' NSACrypt ' e rastreada como CVE-2020-0601 , reside no módulo Crypt32.dll que contém várias 'funções de Mensagens de Certificado e Criptografia' usadas pela API de criptografia do Windows para lidar com criptografia e descriptografia de dados.

O problema reside na maneira como o módulo Crypt32.dll valida os certificados ECC (Elliptic Curve Cryptography), atualmente o padrão do setor para criptografia de chave pública e usado na maioria dos certificados SSL / TLS.

Em um comunicado de imprensa publicado pela NSA, a agência explica "a vulnerabilidade de validação de certificado permite que um invasor prejudique como o Windows verifica a confiança criptográfica e pode permitir a execução remota de código".

A exploração da vulnerabilidade permite que os invasores abusem da validação de confiança entre:
  • Conexões HTTPS
  • Arquivos e e-mails assinados
  • Código executável assinado iniciado como processos no modo de usuário
Embora os detalhes técnicos da falha ainda não estejam disponíveis ao público, a Microsoft confirma a falha, que, se explorada com sucesso, poderia permitir que invasores falsificassem assinaturas digitais em software, enganando o sistema operacional a instalar software mal-intencionado, ao mesmo tempo em que representava a identidade de qualquer software legítimo. - sem o conhecimento dos usuários.

"Existe uma vulnerabilidade de falsificação na maneira como o Windows CryptoAPI (Crypt32.dll) valida os certificados de ECC (Elliptic Curve Cryptography)", diz o comunicado da Microsoft.

"Um invasor pode explorar a vulnerabilidade usando um certificado de assinatura de código falsificado para assinar um executável malicioso, fazendo parecer que o arquivo é de uma fonte confiável e legítima. O usuário não teria como saber que o arquivo era malicioso porque a assinatura digital parece ser de um provedor confiável ".

Além disso, a falha no CryptoAPI também pode facilitar a invasão remota de atacantes intermediários em sites ou descriptografar informações confidenciais sobre as conexões dos usuários com o software afetado.

"Essa vulnerabilidade é classificada como importante e não a vimos usada em ataques ativos", afirmou a microsoft em outro post .

"Esta vulnerabilidade é um exemplo de nossa parceria com a comunidade de pesquisa de segurança, onde uma vulnerabilidade foi divulgada em particular e uma atualização foi lançada para garantir que os clientes não fossem colocados em risco".

"As conseqüências de não corrigir a vulnerabilidade são graves e generalizadas. As ferramentas de exploração remota provavelmente serão disponibilizadas de forma rápida e ampla", afirmou a NSA.

Além da vulnerabilidade de falsificação do Windows CryptoAPI classificada como 'importante' em gravidade, a Microsoft também corrigiu 48 outras vulnerabilidades, 8 das quais são críticas e as 40 restantes são importantes.

Não há mitigação ou solução alternativa disponível para esta vulnerabilidade; portanto, é altamente recomendável instalar as atualizações de software mais recentes, acessando Configurações do Windows → Atualização e segurança → Windows Update → clicando em "Verificar atualizações no seu PC".

Outras falhas críticas do RCE no Windows


Dois dos problemas críticos afetam o Gateway de Área de Trabalho Remota do Windows (Gateway RD), rastreado como CVE-2020-0609 e CVE-2020-0610 , que pode ser explorado por invasores não autenticados para executar código malicioso em sistemas de destino , enviando uma solicitação especialmente criada via RDP.

"Esta vulnerabilidade é pré-autenticação e não requer interação do usuário. Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no sistema de destino", diz o comunicado.

Um problema crítico no Remote Desktop Client, rastreado como CVE-2020-0611 , pode levar a um ataque RDP reverso, em que um servidor mal-intencionado pode executar código arbitrário no computador do cliente de conexão.

"Para explorar essa vulnerabilidade, um invasor precisa ter controle de um servidor e convencer um usuário a se conectar a ele", diz o comunicado.

"Um invasor também pode comprometer um servidor legítimo, hospedar código malicioso e aguardar a conexão do usuário".

Felizmente, nenhuma das falhas abordadas este mês pela Microsoft foi divulgada publicamente ou encontrada explorada.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Últimas

Start typing and press Enter to search