Una peligrosa de Windows 10 vulnerabilidad rastreado en CVE-2020-0601 ha sido informado por la Agencia Nacional de Seguridad de los cuales son calificados como críticos.
Ellos están siendo rastreados en el CVE-2020-0601 de asesoramiento y permite que el código malicioso para enmascararse como aplicaciones legítimas - esto se hace por abusar del sistema de una manera prescrita.
CVE-2020-0601: Windows peligroso 10 Permitiendo que el malware vulnerabilidad de datos para ser ejecutado como legítimo
La NSA ha publicado un aviso público sobre un tema en Windows 10 que está actualmente en el seguimiento CVE-2020-0601 de asesoramiento que afecta al sistema operativo. La agencia es la presentación de informes que se trata de un defecto particularmente peligroso, ya que permite que el código malicioso para los abusan del sistema y la máscara de sí mismo como un proceso legítimo. La descripción como se publica en línea es la siguiente:
Existe una vulnerabilidad en la forma en que Windows CryptoAPI (crypt32.dll) valida criptografía de curva elíptica (ECC) certificates.An atacante podría aprovechar esta vulnerabilidad mediante el uso de un certificado de firma de código falsificada para firmar un ejecutable malicioso, haciendo que aparezca el archivo era de una confianza, fuente legítima, aka ‘de Windows CryptoAPI vulnerabilidad de suplantación’.
Los sistemas operativos afectados incluyen la liberación de escritorio más reciente (Ventanas 10), así como las versiones de servidor 2016 y 2019 y aplicaciones independientes que se basan en el sistema para la funcionalidad de la confianza. La falla ha sido identificado en los procesos criptográficos que se utilizan en las operaciones de archivos y de red.
Las ventanas 10 La vulnerabilidad CVE-2020-0601 se considera crítica
El problema se encuentra en el proceso de validación de la certificación - este es el proceso que verifica la información y es responsable para el cifrado y descifrado de datos. Parece ser que el código malicioso tiene la capacidad de superar los mecanismos de seguridad y de derivación del “confianza” función. La explotación de esta vulnerabilidad permite que el código para ejecutar código peligroso que es considerada como legítima. Hay varias áreas en las que este tipo de defectos se puede utilizar:
- Las conexiones cifradas - El defecto puede afectar a las conexiones de red HTTPS-garantizados que se ejecutan desde el host local oa través de conexiones remotas que se realizan a varios sitios, redes y servicios.
- Firmados archivos y mensajes de correo electrónico - La falla permite a los criminales para superar la seguridad de los datos y correos electrónicos firmados.
- User-Mode código firmado - El código malicioso puede ejecutar datos locales que pueden pasar por alto el sistema de seguridad.
El defecto se puede utilizar en dos tipos principales de ataques - código malicioso locales que se ejecuta a través de sus propios scripts o por el usuario (sobre todo hecho a través de tácticas de ingeniería social) o los intentos de intrusión remotas que el uso automatizado kits de herramientas de piratería.
Microsoft ha publicado una revisión en su enero 2020 Boletín de parches que debe aplicarse tan pronto como sea posible para mitigar la falla. El parche está clasificado como extremadamente importante y esta es la razón por la empresa que ha vendido a clientes de la empresa, bases militares y otros lugares donde se despliega el sistema operativo. Parchear el sistema si no lo ha hecho para protegerse.