A pericoloso di Windows 10 vulnerabilità rintracciato in CVE-2020-0601 è stato riportato dal National Security Agency americana che sono classificati come critici.
Essi vengono monitorati nel CVE-2020-0601 di consulenza e permette di codice dannoso da mascherare come applicazioni legittime - questo è fatto abusando del sistema in un modo prescritto.
CVE-2020-0601: un pericoloso di Windows 10 Vulnerabilità che potrebbe consentire Malware dati per essere eseguito come legittimo
La NSA ha pubblicato un avviso pubblico su un problema in Windows 10 che è attualmente monitorato nella CVE-2020-0601 di consulenza che colpisce il sistema operativo. L'agenzia è segnalazione che questo è un difetto particolarmente pericolosa in quanto permette codice malware di abuso del sistema e si maschera come un legittimo processo. La descrizione come pubblicato online è il seguente:
Una vulnerabilità di spoofing esiste nel modo in cui Windows CryptoAPI (Crypt32.dll) Convalida Elliptic Curve Cryptography (ECC) attaccante certificates.An potrebbe sfruttare la vulnerabilità utilizzando un certificato di firma del codice spoofing di firmare un eseguibile dannoso, facendo apparire il file era da un fidato, fonte attendibile, alias ‘Windows CryptoAPI vulnerabilità legata allo spoofing’.
I sistemi operativi interessati sono il Desktop Ultima (Windows 10), così come le versioni Server 2016 e 2019 e applicazioni distinte che si basano sul sistema per la funzionalità fiducia. Il difetto è stato identificato nei processi crittografici che vengono utilizzati in operazioni di file e di rete.
Le finestre 10 Vulnerabilità CVE-2020-0601 è considerato critico
Il problema è stato trovato all'interno del processo di convalida di certificazione - questo è il processo che verifica le informazioni ed è responsabile per la crittografia e la decrittografia dei dati. Sembra che il codice malware ha la capacità di superare i meccanismi di sicurezza ed evitare il “fiducia” funzione. Lo sfruttamento di questa vulnerabilità consente il codice per eseguire codice pericoloso che è considerato legittimo. Ci sono diverse aree in cui questo tipo di difetti può essere utilizzato:
- connessioni crittografate - Il difetto può influenzare le connessioni di rete HTTPS-garantiti che vengono eseguiti dall'host locale o tramite connessioni remote che sono fatte a vari siti, reti e servizi.
- File e messaggi e-mail firmati - Il difetto permette ai criminali di superare la sicurezza dei dati e dei messaggi di posta elettronica firmati.
- User-Mode Firmato codice - Il codice del malware in grado di eseguire i dati locali che possono bypassare il sistema di sicurezza.
Il difetto può essere utilizzato in due tipi principali di attacchi - codice malware locale che è gestito attraverso i suoi propri script o dall'utente (per lo più fatto tramite tattiche di social engineering) o tentativi di intrusione remoti che l'uso automatizzato toolkit di hacking.
Microsoft ha rilasciato una correzione nella loro gennaio 2020 Bollettino patch che dovrebbe essere applicato il più presto possibile per mitigare il difetto. La patch è valutato come estremamente importante e questo è il motivo per cui l'azienda ha spedito ai clienti enterprise, le basi militari e altri luoghi in cui il sistema operativo viene distribuito. Patch il sistema se non l'hai già per proteggersi.