Casa > cibernético Notícias > CVE-2020-0601: janelas 10 Vulnerabilidade Permite Malware a máscara como Apps Legítimo
CYBER NEWS

CVE-2020-0601: janelas 10 Vulnerabilidade Permite Malware a máscara como Apps Legítimo

A perigosa do Windows 10 vulnerabilidade rastreado em CVE-2020-0601 foi relatado pela Agência de Segurança Nacional americano, que são classificados como críticos.




Eles estão sendo monitorados no CVE-2020-0601 consultivo e permite que o código malicioso a ser mascarado como aplicativos legítimos - isso é feito por abusar do sistema de uma forma prescrita.

CVE-2020-0601: um perigoso do Windows 10 Vulnerabilidade Permitindo Malware Dados para ser executado como legítimo

A NSA publicou um aviso público sobre um problema no Windows 10 que atualmente é rastreado na CVE-2020-0601 consultivo afetando o sistema operacional. A agência é comunicando que esta é uma falha particularmente perigoso, pois permite que o código de malware abusar do sistema e mascarar-se como um processo legítimo. A descrição conforme publicado on-line é o seguinte:

A vulnerabilidade de falsificação existe na forma como o Windows CryptoAPI (Crypt32.dll) valida Elliptic Curve Cryptography (ECC) atacante certificates.An pode explorar a vulnerabilidade usando um certificado de assinatura de código falsificado a assinatura de um executável malicioso, fazendo parecer que o arquivo foi a partir de uma confiança, fonte legítima, aka ‘do Windows CryptoAPI Spoofing Vulnerabilidade’.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-19494-cable-haunt-flaw/”]CVE-2019-19494: Cabo Assombração Puts Flaw Milhões de Cable Modems em Risco

Os sistemas operacionais que são afetados incluem o lançamento de desktop mais recente (janelas 10), bem como as versões de servidor 2016 e 2019 e aplicações distintas que dependem do sistema para a funcionalidade confiança. A falha foi identificada nos processos criptográficos que são utilizados em operações de arquivo e de rede.

As janelas 10 Vulnerabilidade CVE-2020-0601 é classificada como Crítica

O problema foi encontrado dentro do processo de validação de certificação - este é o processo que verifica as informações e é responsável pela criptografia e descriptografia de dados. Parece que o código malware tem a capacidade de superar os mecanismos de segurança e ignorar a “Confiar em” função. A exploração desta vulnerabilidade permite que o código para executar código perigoso que é considerado como legítima. Existem várias áreas em que este tipo de falhas podem ser usados:

  • conexões criptografadas - A falha pode afetar as conexões de rede HTTPS-garantidos que são executados a partir do host local ou através de conexões remotas que são feitas para vários sites, redes e serviços.
  • Assinado Mensagens Arquivos e E-mail - A falha permite que os criminosos para superar a segurança dos dados e e-mails assinados.
  • User-Mode Assinado Código - O código de malware pode executar dados locais que podem ignorar o sistema de segurança.
relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-17026-critical-zero-day-firefox/”]CVE-2.019-17026 Critical Zero-Day do Firefox Requer Imediato Patching

A falha pode ser usado em dois principais tipos de ataques - código de malware locais que é executado através de seus próprios scripts ou pelo usuário (feito principalmente através de táticas de engenharia social) ou tentativas de intrusão remotos que o uso automatizado toolkits de hackers.

A Microsoft lançou uma correção em sua janeiro 2020 Remendo Bulletin que deve ser aplicada o mais depressa possível para mitigar a falha. O patch é avaliado como extremamente importante e é por isso que a empresa tem enviado para clientes empresariais, bases militares e outros locais onde o sistema operacional é implantado. Corrigir o seu sistema se você não tiver já se proteger.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo