Hjem > Cyber ​​Nyheder > CVE-2020-0601: Vinduer 10 Sårbarhed Giver malware til Mask som legitime apps
CYBER NEWS

CVE-2020-0601: Vinduer 10 Sårbarhed Giver malware til Mask som legitime apps

En farlig Windows 10 sårbarhed spores i CVE-2020-0601 er blevet rapporteret af det amerikanske National Security Agency, der er vurderet som kritisk.




De bliver sporet i CVE-2020-0601 rådgivende og gør det muligt for skadelig kode for at være maskeret som legitime apps - dette gøres ved at misbruge systemet i en nærmere fastsat måde.

CVE-2020-0601: en farlig Windows 10 Sårbarhed det tillades, Malware data skal køres som legitime

NSA har indsendt en offentlig meddelelse om et problem i Windows 10 der i øjeblikket spores i CVE-2020-0601 rådgivende påvirker styresystemet. Bureauet er rapportering at dette er en særlig farlig fejl, da det giver mulighed for malware kode for at misbruge systemet og maske selv som en legitim proces. Beskrivelsen som bogført online er følgende:

En spoofing sårbarhed i den måde, Windows CryptoAPI (Crypt32.dll) validerer elliptisk kurve Cryptography (ECC) certificates.An hacker kan udnytte sårbarheden ved hjælp af en falsk kode-signering certifikat til at underskrive en ondsindet eksekverbar, så det ser filen var fra en pålidelig, legitim kilde, alias ’Windows CryptoAPI spoofing Sårbarhed’.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-19494-cable-haunt-flaw/”]CVE-2019-19.494: Kabel Haunt fejl Sætter Millioner af kabelmodem at Risk

De styresystemer, der er berørt inkluderer den nyeste desktop udgivelse (Vinduer 10), samt Server-versioner 2016 og 2019 og særskilte ansøgninger, der er afhængige af systemet for tillid funktionalitet. Fejlen er blevet identificeret i de kryptografiske processer, der bruges i arkiv- og netværksdrift.

Vinduerne 10 CVE-2020-0601 er vurderet kritisk

Problemet blev fundet inden for certificering valideringsprocessen - det er den proces, der verificerer information og er ansvarlig for kryptering og dekryptering af data. Det fremgår, at malware kode har evnen til at overvinde de sikkerhedsmekanismer og omgå “tillid” funktion. Udnyttelsen af ​​denne sårbarhed tillader koden til at eksekvere skadelig kode, der betragtes som legitim. Der er flere områder, hvor disse type fejl kan bruges:

  • krypterede forbindelser - Fejlen kan påvirke HTTPS-sikrede netværksforbindelser, der kører fra den lokale vært eller via fjernforbindelser som er gjort til forskellige steder, net og tjenester.
  • Signerede filer og e-mails - Fejlen gør det muligt for kriminelle at overvinde sikkerheden af ​​signerede data og e-mails.
  • Bruger-Mode Signed kode - Den malware kode kan udføre lokale data, der kan omgå sikkerhedssystemet.
Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-17026-critical-zero-day-firefox/”]CVE-2019-17.026 Kritisk Zero-Day i Firefox kræver øjeblikkelig Patching

Fejlen kan bruges i to hovedtyper af angreb - lokal malware kode , der køres via egne scripts eller af brugeren (meste gøres via social engineering taktik) eller fjerntliggende forsøg på indtrængen at brugen automatiserede hacking værktøjssæt.

Microsoft har udgivet en rettelse i deres januar 2020 Patch Bulletin, som bør anvendes så hurtigt som muligt for at afbøde fejl. Plasteret er vurderet som yderst vigtigt, og det er grunden til, at selskabet har leveret det enterprise klienter, militærbaser og andre steder, hvor operativsystemet er indsat. Patch dit system, hvis du ikke allerede har gjort for at beskytte dig selv.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig