Это, наряду с другими уязвимостями, было поймано необходимыми властями и самими Microsoft, и, насколько им известно, преступные структуры еще не воспользовались этим, хотя риск высок.
Microsoft вышла с консультативным предупреждением пользователей о ряде уязвимостей, которые могут быть использованы хакерами для эксплуатации миллиардов пользователей, работающих под управлением ОС Windows.
Это также включало патчи, которые, как они говорят, исправят несколько серьезных недостатков в версиях Windows 10 2019 и 2016 годов, которые были помечены и сообщены компании на ранней стадии Агентством национальной безопасности (АНБ).
Заявление для прессы, сделанное АНБ, описывает этот недостаток так:,
Уязвимость проверки сертификатов позволяет злоумышленнику подорвать способ проверки криптографического доверия Windows и включить удаленное выполнение кода…
Использование этой уязвимости позволяет атакам уничтожать доверенные сетевые соединения и доставлять исполняемый код, оставаясь при этом законно доверенными сущностями.
Заявление продолжалось,
Примеры, на которые может повлиять проверка доверия, включают::
соединения https
Подписанные файлы и электронные письма
Подписанный исполняемый код, запущенный как процессы пользовательского режима
Они предупредили:,
Последствия отсутствия исправления уязвимости являются серьезными и широко распространенными. Инструменты дистанционного управления, скорее всего, будут быстро и широко доступны. Быстрое принятие патча является единственным известным смягчением в настоящее время и должно быть главным фокусом для всех владельцев сети.
Уязвимость, получившая название CVE-2020-0601, может быть устранена только недавно выпущенным обновлением, которое, по словам Microsoft, можно найти в Crypt32.dll модуль, который включает в себя сертификат и криптографические функции обмена сообщениями с Windows Crypto API, используемого для шифрования и дешифрования целей
АНБ также выпустило заявление, в котором подчеркнуло, что, поскольку нет проверенных способов обойти установленные недостатки, обновление программного обеспечения Windows может быть единственным способом защиты пользовательских систем и данных
Настоятельно рекомендуется, чтобы пользователи Windows обновляли свое программное обеспечение как можно скорее, поскольку нет никаких других способов обойти уязвимость. Кроме того, были выявлены и другие недостатки шлюза удаленных рабочих столов,которые можно использовать для реализации вредоносного кода на устройствах с помощью простого запроса, включенного удаленной командой. Это, наряду с другими уязвимостями, было поймано необходимыми властями и самими Microsoft, и, насколько им известно, преступные структуры еще не воспользовались этим, хотя риск высок.
Команда Microsoft сказала:,
Эта уязвимость является предварительной проверкой подлинности и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнить произвольный код в целевой системе.
В то же время, все пользователи могут сделать, чтобы защитить себя, чтобы использовать патч, как это рекомендуется. Обновите программное обеспечение как можно скорее.
Microsoft вышла с консультативным предупреждением пользователей о ряде уязвимостей, которые могут быть использованы хакерами для эксплуатации миллиардов пользователей, работающих под управлением ОС Windows.
Это также включало патчи, которые, как они говорят, исправят несколько серьезных недостатков в версиях Windows 10 2019 и 2016 годов, которые были помечены и сообщены компании на ранней стадии Агентством национальной безопасности (АНБ).
Заявление для прессы, сделанное АНБ, описывает этот недостаток так:,
Уязвимость проверки сертификатов позволяет злоумышленнику подорвать способ проверки криптографического доверия Windows и включить удаленное выполнение кода…
Использование этой уязвимости позволяет атакам уничтожать доверенные сетевые соединения и доставлять исполняемый код, оставаясь при этом законно доверенными сущностями.
Заявление продолжалось,
Примеры, на которые может повлиять проверка доверия, включают::
соединения https
Подписанные файлы и электронные письма
Подписанный исполняемый код, запущенный как процессы пользовательского режима
Они предупредили:,
Последствия отсутствия исправления уязвимости являются серьезными и широко распространенными. Инструменты дистанционного управления, скорее всего, будут быстро и широко доступны. Быстрое принятие патча является единственным известным смягчением в настоящее время и должно быть главным фокусом для всех владельцев сети.
Уязвимость, получившая название CVE-2020-0601, может быть устранена только недавно выпущенным обновлением, которое, по словам Microsoft, можно найти в Crypt32.dll модуль, который включает в себя сертификат и криптографические функции обмена сообщениями с Windows Crypto API, используемого для шифрования и дешифрования целей
АНБ также выпустило заявление, в котором подчеркнуло, что, поскольку нет проверенных способов обойти установленные недостатки, обновление программного обеспечения Windows может быть единственным способом защиты пользовательских систем и данных
Настоятельно рекомендуется, чтобы пользователи Windows обновляли свое программное обеспечение как можно скорее, поскольку нет никаких других способов обойти уязвимость. Кроме того, были выявлены и другие недостатки шлюза удаленных рабочих столов,которые можно использовать для реализации вредоносного кода на устройствах с помощью простого запроса, включенного удаленной командой. Это, наряду с другими уязвимостями, было поймано необходимыми властями и самими Microsoft, и, насколько им известно, преступные структуры еще не воспользовались этим, хотя риск высок.
Команда Microsoft сказала:,
Эта уязвимость является предварительной проверкой подлинности и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнить произвольный код в целевой системе.
В то же время, все пользователи могут сделать, чтобы защитить себя, чтобы использовать патч, как это рекомендуется. Обновите программное обеспечение как можно скорее.