Уязвимость CVE-2020-0601 существовала во всех версиях Windows. Microsoft не присвоила уязвимости статус критической, хотя она позволяет злоумышленникам подделывать цифровую подпись для отдельных частей программ и маскировать вредоносный код под легальное ПО.
Данная ошибка актуальна для сред, которые используют цифровые сертификаты для проверки программного обеспечения перед запуском. АНБ недавно сообщило Microsoft об обнаруженной проблеме и рекомендует организациям как можно быстрее развернуть патч, в первую очередь уделив внимание системам с критически важной инфраструктурой: контроллеры домена, VPN-серверы или DNS-серверы. Эксперт по кибербезопасности Брайан Кребс (Brian Krebs) 13 января рассказал о масштабах эксплуатации уязвимости и предупредил о потенциальных проблемах аутентификации на компьютерах Windows и серверах.
Microsoft выпустила патчи для Windows 10, Windows Server 2016 и Windows Server 2019. Технологический гигант заявляет, что случаи реальной эксплуатации уязвимости не были зарегистрированы, поэтому ей был присвоен статус «важная», а не «критическая». Однако, это не является основанием для того, чтобы отложить установку обновления безопасности. Хакеры могут оперативно провести реверс-инжиниринг и детальный анализ уязвимости для последующей эксплуатации на непропатченных системах.
АНБ предупреждает о потенциальной угрозе в своих собственных рекомендациях по безопасности. Ведомство считает уязвимость очень серьезной несмотря на то, что Microsoft не классифицировала ее, как критическую.
В заявлении АНБ сообщается:
Данная уязвимость создает широкий спектр векторов эксплуатации и несет повышенные риски для устройств Windows.
АНБ оценивает уязвимость как серьезную. Профессиональные киберпреступники очень быстро обнаружат основной недостаток и сделают ранее упомянутые платформы фундаментально уязвимыми.
Это действительно беспрецедентный случай, когда АНБ сообщает об обнаруженных уязвимостях непосредственно в Microsoft, но это не первый случай, когда ведомство раскрывает информацию об обнаруженных проблемах безопасности. Кребс отмечает, что агентство следует новой инициативе, согласно которой АНБ делится результатами своих исследований с разработчиками ПО и общественностью.
Предыдущий эксплойт АНБ под названием EternalBlue использовал уязвимость в протоколе обмена файлам Windows и нанес масштабный ущерб. Он привел к распространению шифровальщика WannaCry и других вредоносных программ, которые блокировали компьютеры в различных организациях и ведомствах, начиная от Национальной службы здравоохранения Великобритании и заканчивая Министерством Внутренних Дел (МВД) Российской Федерации. В результате Microsoft была вынуждена выпустить экстренный патч даже для неподдерживаемой системы Windows XP.
Последние статьи #Windows
• Microsoft добавит в Windows 11 динамические обои с ИИ: функция обнаружена в предварительных сборках
• Вторник Патчей», июль 2025: Microsoft исправила 137 проблем безопасности, в том числе одну уязвимость «нулевого дня»
• Обновление KB5062553 (Build 26100.4652) для Windows 11, версия 24H2
• Обновление KB5062554 (Build 19045.6093) для Windows 10, версия 22H2
• Обновление KB5062552 (Build 22631.5624) для Windows 11, версия 23H2
• Обновление KB5062554 (Build 19044.6093) для Windows 10 LTSC 2021