Zuhause > Cyber ​​Aktuelles > CVE-2020-0601: Fenster 10 Vulnerability Ermöglicht Malware als Legitime Apps zu maskieren
CYBER NEWS

CVE-2020-0601: Fenster 10 Vulnerability Ermöglicht Malware als Legitime Apps zu maskieren

Ein gefährliches Windows- 10 Verwundbarkeit verfolgte in CVE-2020-0601 wird von der amerikanischen National Security Agency berichtet worden, die als kritisch eingestuft werden.




Sie werden in der nachgeführte CVE-2020-0601 Beratungs und ermöglicht es bösartigen Code zu maskieren als legitime Anwendungen - dies geschieht durch das System in einer vorgeschriebenen Art und Weise zu missbrauchen.

CVE-2020-0601: eine gefährliche Windows- 10 Vulnerability ermöglicht Malware Daten als Legitime ausgeführt werden soll

Die NSA hat eine öffentliche Bekanntmachung über ein Problem in Windows veröffentlicht 10 die derzeit in der nachgeführte CVE-2020-0601 Beratungs Auswirkungen auf das Betriebssystem. Die Agentur ist Berichterstattung dass dies ein besonders gefährlicher Fehler, da es Malware-Code ermöglicht es, das System zu missbrauchen und sich als rechtmäßiges Verfahren maskieren. Die Beschreibung, wie im Internet veröffentlicht ist die folgende:

Eine Spoofing Schwachstelle besteht in der Art und Weise Windows Crypto (Crypt32.dll) validates Elliptic Curve Cryptography (ECC) certificates.An Angreifer könnte die Sicherheitsanfälligkeit durch die Verwendung eines gefälschten Codesignaturzertifikat nutzen, um eine bösartige ausführbare Datei zu signieren, so dass es scheint war die Datei von einem vertrauenswürdigen, legitime Quelle, aka ‚Windows Crypto-Spoofing Vulnerability‘.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-19494-cable-haunt-flaw/”]CVE-2019-19494: Kabel Haunt Flaw Puts Millionen von Kabelmodems at Risk

Die Betriebssysteme, die betroffen sind, umfassen die neueste Desktop-Release (Fenster 10), sowie die Server-Versionen 2016 und 2019 und separate Anwendungen, die für Vertrauen Funktionalität auf dem System verlassen. Der Fehler wurde in dem kryptographischen Verfahren identifiziert, die in der Datei und Netzwerk-Operationen verwendet werden,.

Die Fenster 10 CVE-2020-0601 wurde mit Critical

Das Problem wurde im Rahmen des Zertifizierungsvalidierungsprozesses gefunden - dies ist der Prozess, der überprüft Informationen und ist verantwortlich für die Verschlüsselung und Entschlüsselung von Daten. Es scheint, dass die Malware-Code, der die Fähigkeit hat, die Sicherheitsmechanismen und Bypass die zu überwinden “Vertrauen” Funktion. Die Ausnutzung dieser Sicherheitsanfälligkeit ermöglicht es dem Code gefährlichen Code auszuführen, die als legitim angesehen wird. Es gibt mehrere Bereiche, in denen diese Art von Fehlern verwendet werden kann,:

  • verschlüsselte Verbindungen - Der Fehler kann HTTPS-gesicherte Netzwerkverbindungen betreffen, die von dem lokalen Host oder über Remote-Verbindungen ausgeführt werden, die an verschiedenen Standorten durchgeführt werden, Netze und Dienste.
  • Signierte Dateien und E-Mail-Nachrichten - Der Fehler ermöglicht es die Kriminellen die Sicherheit der signierten Daten zu überwinden und E-Mails.
  • User-Mode signierten Code - Die Malware-Code können lokale Daten, kann Bypass das Sicherheitssystem ausführen.
verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-17026-critical-zero-day-firefox/”]CVE-2.019-17.026 Kritische Zero-Day in Firefox erfordert eine sofortige Patching

Der Fehler kann in zwei Haupttypen von Angriffen verwendet werden - lokaler Malware-Code das heißt über seine eigene Skripte oder von dem Benutzer ausgeführt (meist über Social-Engineering-Taktiken getan) oder Fern Eindringversuchen dass die Verwendung automatisierter Hacker-Toolkits.

Microsoft hat ein Update in ihrem Januar veröffentlicht 2020 Patch-Bulletin, das so schnell wie möglich zu mildern, den Fehler angewandt werden soll. Der Patch wird als äußerst wichtig eingestuft und deshalb das Unternehmen es an Unternehmenskunden ausgeliefert hat, Militärbasen und andere Orte, wo das Betriebssystem bereitgestellt wird. Patch Ihr System, wenn Sie nicht bereits haben, sich zu schützen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau