По-рано тази седмица Microsoft адресира сериозна уязвимост в новите версии

...
По-рано тази седмица Microsoft адресира сериозна уязвимост в новите версии
Коментари Харесай

Публикуваха експлойти за последната голяма уязвимост в Windows

По-рано тази седмица Microsoft адресира сериозна накърнимост в новите версии на Windows (10, Server 2016 и 2019), която генерира доста медийно внимание, когато стана ясно, че не кой различен, а шпионите от Агенцията за национална сигурност на Съединени американски щати (АНС) са докладвали на Microsoft за съществуването ѝ.

CVE-2020-0601 или ChainOfFools, както стана известна също след това, се показва в сериозна накърнимост в известна криптобиблиотека. Експлоатирането ѝ може да докара до инсталирането на зловредни стратегии и пресичането на интернет връзката на потребителите на Windows, а с това и прихващането на конфиденциална информация.

Не лиши дълго време и първите работещи експлойти се появиха в Интернет. Те идват под формата на PoC (proof of concept) код от няколко самостоятелни специалисти по компютърна сигурност, предава Threat Post. Първият от тях пристигна от Силвен Пелисие и страниците на Kudelski Security. Пелисие прави разбор на проблемите и методите за експлоатирането им, представяйки и работещ код.

В своята обява, Пелисие изяснява, че експлоатирането на CVE-2020-0601 напълно не е елементарно и с изключение на необятни механически знания, атакуващата страна би трябвало да разполага със съществени запаси и инфраструктура, с цел да реализира офанзивата. Може би и сложното експлоатиране на уязвимостта е повода АНС да не запазят знанието за дупката за себе си, счита той.

„ В последна сметка, запомнете, че сходна накърнимост няма заплаха да бъде експлоатирана от някой малчуган или от рансъмуер. И въпреки и тя да съставлява огромен проблем, защото може да разреши пресичането на информацията против всеки уебсайт, вие ще би трябвало да се сблъскате с съперник, който има мрежата, в която сте, което е допустимо за спонсорирани от национална страна хакери, само че е едва евентуално да се реализира от хлапаци с програмни умения. Това е и повода да обявявам, равнището на експлоатиране на тази накърнимост не е задоволително положително, с цел да докара до ненадейно разпространяване на рансъмуер опасност (за разлика от тази, която имахме при WannCry). Това е евентуално и повода АНС да реши да не го употребява в свои интервенции, а да го разкрие: за тях е по-добре Съединени американски щати да са покрили тази накърнимост, в сравнение с да бъде употребен в офанзива против страната с разширение на пространството за офанзива “, написа Пелисие.

В общественото пространство се появи информация за съществуването и на други два работещи експлойти. И до момента в който датски разработчик разгласява PoC код, валидиращ заплахата, то различен експерт се ограничи до малко известие, в което декларира, че е съумял да подправи TLS документи и да ги сложи зад страници, имитиращи сполучливо известни уеб сайтове.

Известният експерт по криптография и интернет деятел Брус Шнайер не гледа толкоз ведро на обстановката обаче. „ Приемете, че тази накърнимост към този момент е била употребена. Вероятно от нарушители и сигурно от огромни държавни управления. Приемете даже и че АНС употребява тази накърнимост. Защо да не го прави “, заключава Шнайер в разбора си на обстановката.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА



Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР