Casa > Ciber Noticias > CVE-2020-0601: Ventanas 10 Permite a la vulnerabilidad de malware máscara como legítimo Aplicaciones
CYBER NOTICIAS

CVE-2020-0601: Ventanas 10 Permite a la vulnerabilidad de malware máscara como legítimo Aplicaciones

Una peligrosa de Windows 10 vulnerabilidad rastreado en CVE-2020-0601 ha sido informado por la Agencia Nacional de Seguridad de los cuales son calificados como críticos.




Ellos están siendo rastreados en el CVE-2020-0601 de asesoramiento y permite que el código malicioso para enmascararse como aplicaciones legítimas - esto se hace por abusar del sistema de una manera prescrita.

CVE-2020-0601: Windows peligroso 10 Permitiendo que el malware vulnerabilidad de datos para ser ejecutado como legítimo

La NSA ha publicado un aviso público sobre un tema en Windows 10 que está actualmente en el seguimiento CVE-2020-0601 de asesoramiento que afecta al sistema operativo. La agencia es la presentación de informes que se trata de un defecto particularmente peligroso, ya que permite que el código malicioso para los abusan del sistema y la máscara de sí mismo como un proceso legítimo. La descripción como se publica en línea es la siguiente:

Existe una vulnerabilidad en la forma en que Windows CryptoAPI (crypt32.dll) valida criptografía de curva elíptica (ECC) certificates.An atacante podría aprovechar esta vulnerabilidad mediante el uso de un certificado de firma de código falsificada para firmar un ejecutable malicioso, haciendo que aparezca el archivo era de una confianza, fuente legítima, aka ‘de Windows CryptoAPI vulnerabilidad de suplantación’.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-19494-cable-haunt-flaw/”]CVE-2019-19.494: Cable Haunt Pone de defectos En millones de módems de cable en situación de riesgo

Los sistemas operativos afectados incluyen la liberación de escritorio más reciente (Ventanas 10), así como las versiones de servidor 2016 y 2019 y aplicaciones independientes que se basan en el sistema para la funcionalidad de la confianza. La falla ha sido identificado en los procesos criptográficos que se utilizan en las operaciones de archivos y de red.

Las ventanas 10 La vulnerabilidad CVE-2020-0601 se considera crítica

El problema se encuentra en el proceso de validación de la certificación - este es el proceso que verifica la información y es responsable para el cifrado y descifrado de datos. Parece ser que el código malicioso tiene la capacidad de superar los mecanismos de seguridad y de derivación del “confianza” función. La explotación de esta vulnerabilidad permite que el código para ejecutar código peligroso que es considerada como legítima. Hay varias áreas en las que este tipo de defectos se puede utilizar:

  • Las conexiones cifradas - El defecto puede afectar a las conexiones de red HTTPS-garantizados que se ejecutan desde el host local oa través de conexiones remotas que se realizan a varios sitios, redes y servicios.
  • Firmados archivos y mensajes de correo electrónico - La falla permite a los criminales para superar la seguridad de los datos y correos electrónicos firmados.
  • User-Mode código firmado - El código malicioso puede ejecutar datos locales que pueden pasar por alto el sistema de seguridad.
Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-17026-critical-zero-day-firefox/”]CVE-2.019-17.026 crítico de día cero en Firefox Requiere inmediata de parches

El defecto se puede utilizar en dos tipos principales de ataques - código malicioso locales que se ejecuta a través de sus propios scripts o por el usuario (sobre todo hecho a través de tácticas de ingeniería social) o los intentos de intrusión remotas que el uso automatizado kits de herramientas de piratería.

Microsoft ha publicado una revisión en su enero 2020 Boletín de parches que debe aplicarse tan pronto como sea posible para mitigar la falla. El parche está clasificado como extremadamente importante y esta es la razón por la empresa que ha vendido a clientes de la empresa, bases militares y otros lugares donde se despliega el sistema operativo. Parchear el sistema si no lo ha hecho para protegerse.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo