ΑρχικήsecurityWindows CryptoAPI: Ευάλωτο σε επιθέσεις λόγω σοβαρού σφάλματος

Windows CryptoAPI: Ευάλωτο σε επιθέσεις λόγω σοβαρού σφάλματος

Οι ερευνητές της Akamai δημοσίευσαν το Proof of concept μιας σοβαρής ευπάθειας του CryptoAPI των Windows, που ανακαλύφθηκε αρχικά από την NSA και το NCSC του Ηνωμένου Βασιλείου και επιτρέπει την παραποίηση πιστοποιητικών με σύγκρουση MD5.

Δείτε επίσης: Νέο Python RAT malware στοχεύει τα Windows σε επιθέσεις

Windows CryptoAPI

Το Windows CryptoAPI (Crypto API) είναι ένα σύνολο διεπαφών προγραμματισμού εφαρμογών (API) που παρέχουν κρυπτογραφικές υπηρεσίες σε εφαρμογές που εκτελούνται στο λειτουργικό σύστημα Microsoft Windows. Επιτρέπει στους προγραμματιστές να ενσωματώνουν κρυπτογράφηση και άλλα μέτρα ασφαλείας στις εφαρμογές τους. Τα API έχουν σχεδιαστεί για να είναι εύχρηστα, ώστε οι προγραμματιστές να μπορούν να προσθέτουν γρήγορα χαρακτηριστικά ασφαλείας με ελάχιστη προσπάθεια. 

Με την ονομασία CVE-2022-34689, η Microsoft κυκλοφόρησε ενημερώσεις ασφαλείας τον Αύγουστο του 2022 για την αντιμετώπιση αυτής της ευπάθειας, ωστόσο, μόλις τον Οκτώβριο η εταιρεία ανακοίνωσε δημοσίως το ζήτημα με μια δημοσιευμένη συμβουλευτική.

Όπως περιγράφει η Microsoft, ένας κακόβουλος επιτιθέμενος θα μπορούσε να χρησιμοποιήσει ένα υπάρχον δημόσιο πιστοποιητικό x.509 για να αποκρύψει την ταυτότητά του και να ολοκληρώσει δραστηριότητες όπως η πιστοποίηση ταυτότητας ή η υπογραφή κώδικα με το όνομα του στοχευμένου πιστοποιητικού.

Αυτή η ευπάθεια, η οποία έχει χαρακτηριστεί ως κρίσιμης σοβαρότητας από την εταιρεία, μπορεί εύκολα να αξιοποιηθεί από μη εξουσιοδοτημένους επιτιθέμενους.

Δείτε ακόμα: Η Microsoft σταματάει την πώληση αδειών χρήσης των Windows 10

σφάλμα

Στην πιο πρόσφατη προσπάθειά της, η εταιρεία ασφάλειας cloud της Akamai δημιούργησε ένα proof of concept (PoC) exploit και κατασκεύασε ένα OSQuery για να βοηθήσει στον εντοπισμό των εκδόσεων της βιβλιοθήκης CryptoAPI που είναι ευάλωτες σε κακόβουλες επιθέσεις.

Εκμεταλλευόμενοι αυτή την ευπάθεια, κακόβουλοι φορείς μπορούν να διαταράξουν την επαλήθευση της αξιοπιστίας για συνδέσεις HTTPS και υπογεγραμμένους εκτελέσιμους κώδικες, μηνύματα ηλεκτρονικού ταχυδρομείου ή αρχεία.

Για παράδειγμα, κακόβουλοι φορείς μπορούν να εκμεταλλευτούν αυτή την ευπάθεια για να υπογράψουν επιβλαβή εκτελέσιμα αρχεία με ένα πλαστό πιστοποιητικό υπογραφής κώδικα, κάνοντας το αρχείο να φαίνεται σαν να προέρχεται από αυθεντική πηγή.

Ως αποτέλεσμα, οι στόχοι δεν θα γνωρίζουν ότι αυτό το αρχείο είναι κακόβουλο, καθώς θα υποθέσουν ότι η ψηφιακή υπογραφή προέρχεται από μια αυθεντική και αξιόπιστη πηγή.

Δείτε επίσης: Τρέξτε το Command Prompt ως διαχειριστής στα Windows 11 και 10

Μια επιτυχημένη επίθεση με χρήση του exploit CVE-2022-34689 θα μπορούσε να δώσει σε κακόβουλους φορείς τον έλεγχο των συνδέσεων των χρηστών και ακόμη και να αποκρυπτογραφήσει τα εμπιστευτικά δεδομένα τους, όπως αυτά των προγραμμάτων περιήγησης στο διαδίκτυο που χρησιμοποιούν τη βιβλιοθήκη κρυπτογράφησης CryptoAPI των Windows. Αυτός ο τύπος επίθεσης είναι γνωστός ως επίθεση man-in-the-middle, η οποία μπορεί να είναι απίστευτα επικίνδυνη εάν δεν αποτραπεί εγκαίρως.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS