Problema permitia falsificar certificados de assinatura de código e utilizá-los para criar assinatura em códigos maliciosos ou, ainda, interceptar e modificar tráfego criptografado
A Microsoft publicou hoje no seu pacote de “Patch Tuesday” a correção para um dos problemas mais graves já descobertos no Windows, e que foi informado à empresa pela NSA, a Agência Nacional de Segurança dos EUA. O problema é a vulnerabilidade CVE-2020-0601. Essa falha existe apenas em versões mais recentes do Windows e do Windows Server e está na biblioteca Windows CryptoAPI (Crypt32.dll). Ela faz a validação dos certificados de criptografia de curva elíptica (ECC). A atualização de segurança corrige a biblioteca e cria uma nova entrada nos logs de eventos do Windows caso um invasor tente usar um certificado falso em um sistema já corrigido.
Sem essa correção, um atacante poderia falsificar certificados de assinatura de código e utilizá-los para criar a assinatura em códigos maliciosos ou, ainda, interceptar e modificar tráfego criptografado. Na redação do patch, a Microsoft credita a Agência de Segurança Nacional (NSA) por relatar esse bug, o que deve aumentar o senso de urgência em testar e implantar o patch.
O pesquisador Justin Childs, da organização Zero Day Initiative, esclarece que a falsificação de um certificado dará ao arquivo a aparência de haver sido criado por uma fonte legítima e confiável. “Não é difícil imaginar como os atacantes poderiam empregar essa tática. Por exemplo, ransomware ou outro spyware ficam muito mais fácil de instalar quando parecem ter um certificado válido”, explicou. O patch, acrescenta o pesquisador, ajudará os administradores a determinar se houve tentativas de contaminar os seus sistemas.
Richard Melick, gerente técnico sênior de produtos da Automox, observa que “embora essa exploração exija que um invasor tenha acesso e capacidade de execução na máquina, não faltam na Internet exploits que proporcionam esse tipo de acesso”, observou.
Com agências internacionais