Vulnerabilidade crítica do Windows 10 usada para Rickroll a NSA e o Github - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Vulnerabilidade crítica do Windows 10 usada para Rickroll a NSA e o Github


COMOparte da atualização mais recente do Patch Tuesday, a Microsoft corrigiu uma vulnerabilidade crítica do Windows 10 CryptoAPI (CVE-2020-0601descoberta pela Agência de Segurança Nacional.
No entanto, um pesquisador de segurança chamado Saleem Rashid não demorou muito tempo para demonstrar o estrago que poderia ter causado, de uma maneira engraçada.
O hacker rickrolled a NSA e GitHub falsificando seus sites protegidos por HTTPS e mostrou como alguém poderia mascará-los. Rickrolling é um gesto familiar usado para demonstrar falhas de segurança ao tocar o videoclipe de Rick Astley, "Never Gonna Give You Up", que Rashid fez nos sites da NSA e do GitHub.
Conforme relatado pela Ars Technica , a exploração de Rashid pode ser usada para falsificar sites no Edge e no Chrome. Há chances de que ele funcione bem em outros navegadores também baseados em Chromium, incluindo o Brave.
Embora seu código contenha mais de 100 linhas, ele pode ser reduzido para apenas 10 se alguns truques forem removidos. No entanto, existem aspectos técnicos que dificultam a implementação de um ataque desse tipo no mundo real.
Por exemplo, exigirá que o invasor configure um ataque MITM (Man-In-The-Middle), que é uma tarefa difícil, a menos que induza a vítima a clicar em um URL malicioso.
"As maiores restrições são as políticas rígidas de certificado do Chrome e a CA raiz deve ser armazenada em cache, o que você pode acionar visitando um site legítimo que usa o certificado", diz Rashid em seu tweet .
O invasor também precisa encontrar uma solução alternativa para a técnica de fixação de certificados que o Chrome usa para proteger sites confidenciais, incluindo o Google.com. Aqui, a autenticação de certificado de sites é feita apenas se contiver um hash criptográfico específico. Independentemente de o site ter ou não um certificado genuíno.
As versões afetadas do Windows podem ser protegidas usando o patch já disponível. Portanto, é recomendável que você o instale, se ainda não o tiver feito. Ao mesmo tempo, o Google também está lançando uma correção para o Chrome que está sendo testado em versões beta.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search