Уязвимость CVE-2020-0601 существовала во всех версиях Windows. Microsoft не присвоила уязвимости статус критической, хотя она позволяет злоумышленникам подделывать цифровую подпись для отдельных частей программ и маскировать вредоносный код под легальное ПО.
Данная ошибка актуальна для сред, которые используют цифровые сертификаты для проверки программного обеспечения перед запуском. АНБ недавно сообщило Microsoft об обнаруженной проблеме и рекомендует организациям как можно быстрее развернуть патч, в первую очередь уделив внимание системам с критически важной инфраструктурой: контроллеры домена, VPN-серверы или DNS-серверы. Эксперт по кибербезопасности Брайан Кребс (Brian Krebs) 13 января рассказал о масштабах эксплуатации уязвимости и предупредил о потенциальных проблемах аутентификации на компьютерах Windows и серверах.
Microsoft выпустила патчи для Windows 10, Windows Server 2016 и Windows Server 2019. Технологический гигант заявляет, что случаи реальной эксплуатации уязвимости не были зарегистрированы, поэтому ей был присвоен статус «важная», а не «критическая». Однако, это не является основанием для того, чтобы отложить установку обновления безопасности. Хакеры могут оперативно провести реверс-инжиниринг и детальный анализ уязвимости для последующей эксплуатации на непропатченных системах.
АНБ предупреждает о потенциальной угрозе в своих собственных рекомендациях по безопасности. Ведомство считает уязвимость очень серьезной несмотря на то, что Microsoft не классифицировала ее, как критическую.
В заявлении АНБ сообщается:
Данная уязвимость создает широкий спектр векторов эксплуатации и несет повышенные риски для устройств Windows.
АНБ оценивает уязвимость как серьезную. Профессиональные киберпреступники очень быстро обнаружат основной недостаток и сделают ранее упомянутые платформы фундаментально уязвимыми.
Это действительно беспрецедентный случай, когда АНБ сообщает об обнаруженных уязвимостях непосредственно в Microsoft, но это не первый случай, когда ведомство раскрывает информацию об обнаруженных проблемах безопасности. Кребс отмечает, что агентство следует новой инициативе, согласно которой АНБ делится результатами своих исследований с разработчиками ПО и общественностью.
Предыдущий эксплойт АНБ под названием EternalBlue использовал уязвимость в протоколе обмена файлам Windows и нанес масштабный ущерб. Он привел к распространению шифровальщика WannaCry и других вредоносных программ, которые блокировали компьютеры в различных организациях и ведомствах, начиная от Национальной службы здравоохранения Великобритании и заканчивая Министерством Внутренних Дел (МВД) Российской Федерации. В результате Microsoft была вынуждена выпустить экстренный патч даже для неподдерживаемой системы Windows XP.
Последние статьи #Windows
• Microsoft разрабатывает новую платформу безопасности для вывода антивирусов из ядра Windows
• Microsoft прекращает поддержку устаревших DRM-сервисов в Windows 7 и Windows 8
• Полная поддержка Microsoft .NET 9 станет доступна для UWP-приложений
• Microsoft запускает принудительное обновление старых версий Windows 11
• Готовые ISO-образы Windows 11 и Windows 10 (сентябрь 2024 года)
• Обновление KB5043080 (Build 26100.1742) для Windows Server 2025 и Windows Server, версия 24H2