Huis > Cyber ​​Nieuws > CVE-2020-0601: Windows 10 Kwetsbaarheid Hiermee Malware te maskeren als legitieme apps
CYBER NEWS

CVE-2020-0601: Windows 10 Kwetsbaarheid Hiermee Malware te maskeren als legitieme apps

Een gevaarlijke Windows 10 kwetsbaarheid bijgehouden in CVE-2020-0601 is gemeld door de Amerikaanse National Security Agency, die als kritiek.




Ze worden bijgehouden in het CVE-2020-0601 adviserende en maakt het mogelijk kwaadaardige code te worden gemaskeerd als legitieme apps - dit wordt gedaan door misbruik te maken van het systeem in een voorgeschreven wijze.

CVE-2020-0601: a Dangerous Windows 10 Kwetsbaarheid Toestaan ​​Malware gegevens om te worden uitgevoerd als legitiem

De NSA heeft gepost een openbare kennisgeving over een probleem in Windows 10 die op dit moment wordt bijgehouden in de CVE-2020-0601 adviserende die de besturingssysteem. Het bureau is rapportage dat dit een bijzonder gevaarlijk fout moet het mogelijk malware code om het systeem te misbruiken en te maskeren zichzelf als een rechtmatig proces. De beschrijving als online geplaatst is het volgende:

Een spoofing bestaat in de manier waarop Windows CryptoAPI (Crypt32.dll) valideert Elliptic Curve Cryptography (ECC) certificates.An aanvaller kan het beveiligingslek misbruiken door het gebruik van een vervalste code-certificaat voor het ondertekenen van een schadelijk uitvoerbaar te ondertekenen, waardoor het lijkt het dossier was van een vertrouwde, legitieme bron, aka ‘Windows CryptoAPI spoofing’.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-19494-cable-haunt-flaw/”]CVE-2019-19.494: Cable Haunt Flaw Puts Miljoenen Kabelmodems at Risk

De besturingssystemen die worden beïnvloed bevatten de nieuwste desktop versie (Windows 10), evenals de Server-versies 2016 en 2019 en een aparte applicaties die afhankelijk zijn van het systeem voor het vertrouwen functionaliteit. De fout is geïdentificeerd in de cryptografische processen die worden gebruikt in het dossier en netwerkbeheer.

De ramen 10 CVE-2020-0601 is een kritieke

Het probleem werd gevonden binnen de certificatie validatieproces - dit is het proces dat controleert informatie en is verantwoordelijk voor de encryptie en decryptie van data. Het lijkt erop dat de malware code heeft de mogelijkheid om de beveiligingsmechanismen en bypass het overwinnen “vertrouwen” functie. Het misbruik van dit beveiligingslek kan de code gevaarlijke code die als legitiem wordt beschouwd voeren. Er zijn verschillende gebieden waar dit soort fouten kan worden gebruikt:

  • versleutelde verbindingen - De fout kan beïnvloeden HTTPS-beveiligde netwerkverbindingen die worden uitgevoerd vanaf de lokale host of via externe verbindingen die worden gedaan naar diverse locaties, en -diensten.
  • Getekend bestanden en e-mailberichten - De fout kan de criminelen om de veiligheid van de ondertekende gegevens en e-mails te overwinnen.
  • User-mode Signed Code - De malware code kunnen lokale gegevens uit te voeren, dat kan bypass het beveiligingssysteem.
Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-17026-critical-zero-day-firefox/”]CVE-2019-17.026 Critical Zero-Day in Firefox vereist onmiddellijke Patching

De fout kan gebruikt worden in twee hoofdtypen van aanvallen - lokale malware code dat wordt uitgevoerd via de eigen scripts of door de gebruiker (meestal gedaan via social engineering tactiek) of remote inbraakpogingen dat het gebruik van geautomatiseerde hacking toolkits.

Microsoft heeft een fix uitgebracht in hun januari 2020 Bulletin pleister die moet worden toegepast zo snel mogelijk de fout te beperken. De patch wordt beoordeeld als zeer belangrijk en dit is de reden waarom het bedrijf het heeft verscheept naar zakelijke klanten, militaire bases en andere locaties waar het besturingssysteem wordt ingezet. Patch uw systeem als u dat nog niet hebt om jezelf te beschermen.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...