ΑρχικήSecurityWindows CryptoAPI: Ευάλωτο σε επιθέσεις λόγω σοβαρού σφάλματος

Windows CryptoAPI: Ευάλωτο σε επιθέσεις λόγω σοβαρού σφάλματος

Οι ερευνητές της Akamai δημοσίευσαν το Proof of concept μιας σοβαρής ευπάθειας του CryptoAPI των Windows, που ανακαλύφθηκε αρχικά από την NSA και το NCSC του Ηνωμένου Βασιλείου και επιτρέπει την παραποίηση πιστοποιητικών με σύγκρουση MD5.

Δείτε επίσης: Νέο Python RAT malware στοχεύει τα Windows σε επιθέσεις

Windows CryptoAPI

Το Windows CryptoAPI (Crypto API) είναι ένα σύνολο διεπαφών προγραμματισμού εφαρμογών (API) που παρέχουν κρυπτογραφικές υπηρεσίες σε εφαρμογές που εκτελούνται στο λειτουργικό σύστημα Microsoft Windows. Επιτρέπει στους προγραμματιστές να ενσωματώνουν κρυπτογράφηση και άλλα μέτρα ασφαλείας στις εφαρμογές τους. Τα API έχουν σχεδιαστεί για να είναι εύχρηστα, ώστε οι προγραμματιστές να μπορούν να προσθέτουν γρήγορα χαρακτηριστικά ασφαλείας με ελάχιστη προσπάθεια. 

Με την ονομασία CVE-2022-34689, η Microsoft κυκλοφόρησε ενημερώσεις ασφαλείας τον Αύγουστο του 2022 για την αντιμετώπιση αυτής της ευπάθειας, ωστόσο, μόλις τον Οκτώβριο η εταιρεία ανακοίνωσε δημοσίως το ζήτημα με μια δημοσιευμένη συμβουλευτική.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 14 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 21 hours ago

Όπως περιγράφει η Microsoft, ένας κακόβουλος επιτιθέμενος θα μπορούσε να χρησιμοποιήσει ένα υπάρχον δημόσιο πιστοποιητικό x.509 για να αποκρύψει την ταυτότητά του και να ολοκληρώσει δραστηριότητες όπως η πιστοποίηση ταυτότητας ή η υπογραφή κώδικα με το όνομα του στοχευμένου πιστοποιητικού.

Αυτή η ευπάθεια, η οποία έχει χαρακτηριστεί ως κρίσιμης σοβαρότητας από την εταιρεία, μπορεί εύκολα να αξιοποιηθεί από μη εξουσιοδοτημένους επιτιθέμενους.

Δείτε ακόμα: Η Microsoft σταματάει την πώληση αδειών χρήσης των Windows 10

σφάλμα

Στην πιο πρόσφατη προσπάθειά της, η εταιρεία ασφάλειας cloud της Akamai δημιούργησε ένα proof of concept (PoC) exploit και κατασκεύασε ένα OSQuery για να βοηθήσει στον εντοπισμό των εκδόσεων της βιβλιοθήκης CryptoAPI που είναι ευάλωτες σε κακόβουλες επιθέσεις.

Εκμεταλλευόμενοι αυτή την ευπάθεια, κακόβουλοι φορείς μπορούν να διαταράξουν την επαλήθευση της αξιοπιστίας για συνδέσεις HTTPS και υπογεγραμμένους εκτελέσιμους κώδικες, μηνύματα ηλεκτρονικού ταχυδρομείου ή αρχεία.

Για παράδειγμα, κακόβουλοι φορείς μπορούν να εκμεταλλευτούν αυτή την ευπάθεια για να υπογράψουν επιβλαβή εκτελέσιμα αρχεία με ένα πλαστό πιστοποιητικό υπογραφής κώδικα, κάνοντας το αρχείο να φαίνεται σαν να προέρχεται από αυθεντική πηγή.

Ως αποτέλεσμα, οι στόχοι δεν θα γνωρίζουν ότι αυτό το αρχείο είναι κακόβουλο, καθώς θα υποθέσουν ότι η ψηφιακή υπογραφή προέρχεται από μια αυθεντική και αξιόπιστη πηγή.

Δείτε επίσης: Τρέξτε το Command Prompt ως διαχειριστής στα Windows 11 και 10

Μια επιτυχημένη επίθεση με χρήση του exploit CVE-2022-34689 θα μπορούσε να δώσει σε κακόβουλους φορείς τον έλεγχο των συνδέσεων των χρηστών και ακόμη και να αποκρυπτογραφήσει τα εμπιστευτικά δεδομένα τους, όπως αυτά των προγραμμάτων περιήγησης στο διαδίκτυο που χρησιμοποιούν τη βιβλιοθήκη κρυπτογράφησης CryptoAPI των Windows. Αυτός ο τύπος επίθεσης είναι γνωστός ως επίθεση man-in-the-middle, η οποία μπορεί να είναι απίστευτα επικίνδυνη εάν δεν αποτραπεί εγκαίρως.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS