Aquí están los detalles de la vulnerabilidad crítica de Windows que descubrió la NSA

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Ayer informamos que hubo un Gran vulnerabilidad en Windows que socavó la base criptográfica del sistema operativo.

Hoy, Microsoft lanzó un parche para la vulnerabilidad y también detalles sobre el problema.

La “amplia vulnerabilidad criptográfica” fue descubierta por la Agencia de Seguridad Nacional de EE. UU. (NSA), según confirmó la Directora de Ciberseguridad de la NSA, Anne Neuberger.

Microsoft confirmó CVE-2020-0601 involucra a Windows CryptoAPI y dice que "existe una vulnerabilidad de suplantación de identidad en la forma en que Windows CryptoAPI (Crypt32.dll) valida los certificados de criptografía de curva elíptica (ECC)" que se puede usar para "firmar un ejecutable malicioso, haciendo que parezca que el archivo proviene de un archivo de confianza". , fuente legítima.”

También se usaría en comunicaciones encriptadas como HTTPS, con Microsoft diciendo:

“Una explotación exitosa también podría permitir al atacante realizar ataques de intermediario y descifrar información confidencial sobre las conexiones de los usuarios al software afectado”.

Afortunadamente, la vulnerabilidad solo afecta a las versiones del sistema operativo Windows 10, Windows Server 2019 y Windows Server 2016, y no se ha explotado en la naturaleza.

A pesar de esto, el impacto potencial de la vulnerabilidad fue tan grave que la NSA se vio obligada a revelarla a Microsoft, en lugar de usarla para sus propios fines.

Esta es la primera revelación que Microsoft le atribuye a la NSA, pero Neuberger dice que marca un cambio en su actitud hacia las vulnerabilidades, ya que la agencia ya no busca acumularlas. La NSA también advirtió a las empresas de infraestructura sobre la vulnerabilidad y que el parche estaba por llegar, y planea publicar su propio aviso de seguridad, con información de mitigación y cómo detectar la explotación, más tarde hoy, y también instó al personal de TI a acelerar la instalación del parche de hoy. actualizaciones de seguridad

La Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional (DHS CISA) también publicará hoy una directiva de emergencia para alertar al sector privado y las entidades gubernamentales de EE. UU. sobre la necesidad de instalar las últimas correcciones del sistema operativo Windows.

Vía ZDNet

Más sobre los temas: EN LINEA, ventanas 10