Un ordinateur Windows dangereux 10 vulnérabilité suivi par l'Agence de sécurité nationale américaine a été signalé CVE-2020-0601 qui sont comme critique.
Ils sont suivis dans le CVE-2020-0601 consultatif et permet un code malveillant à se cacher derrière des applications légitimes - cela se fait en abusant du système d'une manière prescrite.
CVE-2020-0601: Windows Dangerous 10 La vulnérabilité des données Malware Permettre à exécuter comme Légitime
La NSA a affiché un avis public au sujet d'un problème dans Windows 10 qui est actuellement suivie dans le CVE-2020-0601 consultatif affectant le système d'exploitation. L'agence est rapports que c'est une faille particulièrement dangereuse car elle permet code malveillant d'abuser du système et se masque comme un processus légitime. La description en ligne telle que publiée est le suivant:
Une vulnérabilité existe dans spoofing la façon dont Windows CryptoAPI (Crypt32.dll) Validation Elliptic Curve Cryptography (ECC) attaquant certificates.An pourrait exploiter cette vulnérabilité en utilisant un certificat falsifié signature de code pour signer un exécutable malveillant, faisant apparaître le fichier était d'une confiance, source légitime, alias « de Windows CryptoAPI vulnérabilité Spoofing ».
Les systèmes d'exploitation qui sont touchés comprennent la dernière version de bureau (Fenêtres 10), ainsi que les versions Server 2016 et 2019 et des applications distinctes qui dépendent du système pour la fonctionnalité de confiance. Le défaut a été identifié dans les processus de chiffrement qui sont utilisés dans les opérations de fichiers et réseau.
Les fenêtres 10 La vulnérabilité CVE-2020-0601 est évalué critique
Le problème a été trouvé dans le processus de validation de certification - c'est le processus qui vérifie l'information et est responsable du chiffrement et le déchiffrement des données. Il semble que le code malveillant a la capacité de surmonter les mécanismes de sécurité et de contourner la “confiance” fonction. L'exploitation de cette vulnérabilité permet au code d'exécuter du code dangereux qui est considéré comme légitime. Il y a plusieurs domaines dans lesquels ces types de défauts peuvent être utilisés:
- Connexions encryptées - Le défaut peut affecter les connexions réseau sécurisées HTTPS qui sont exécutés à partir de l'hôte local ou via des connexions à distance qui sont faites à différents sites, réseaux et services.
- Fichiers messages signés et Email - La faille permet aux criminels de surmonter la sécurité des données et des courriels signés.
- User-Mode de signature du code - Le code malveillant peut exécuter des données locales qui peuvent contourner le système de sécurité.
Le défaut peut être utilisé dans deux principaux types d'attaques - code malveillant locale qui est exécuté par ses propres scripts ou par l'utilisateur (la plupart du temps fait par des techniques d'ingénierie sociale) ou les tentatives d'intrusion à distance que l'utilisation des boîtes à outils de hacking automatisé.
Microsoft a publié un correctif dans leur Janvier 2020 Bulletin correctif qui devrait être appliqué le plus tôt possible pour atténuer la faille. Le patch est considéré comme extrêmement important et c'est la raison pour laquelle la société a livré à ses clients d'entreprise, bases militaires et autres endroits où le système d'exploitation est déployé. Patcher votre système si vous avez pas déjà pour vous protéger.