Jump to content

Recommended Posts

Posted

micr.jpg.c843f70d072a5e6de0cdd594ba69dd5d.jpg

Το ίδιο ανέφερε και η ιστοσελίδα Krebs on Security με το ρεπορτάζ της να επιβεβαιώνει ότι η NSA εντόπισε πράγματι μία σημαντική ευπάθεια την οποία γνωστοποίησε στην Microsoft. Λαμβάνοντας υπόψη τις πρακτικές της υπηρεσίας στο παρελθόν, ενδεχομένως θα κρατούσε την ευπάθεια για τον εαυτό της, για να την χρησιμοποιήσει για παρακολούθηση στόχων της. Έχουμε τα πρόσφατα παραδείγματα των WannaCry και EternalBlue, ευπάθειες των Windows 10 που ανακάλυψε και που εκμεταλλεύτηκε για αρκετά χρόνια.

Η Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ είχε αναπτύξει εργαλεία hacking για να εκμεταλλεύεται τέτοια κενά ασφαλείας όμως ορισμένα από αυτά τα εργαλεία αποκαλύφθηκαν και τέθηκαν προς πώληση από μία Ρωσική ομάδα χάκερς με την ονομασία Shadow Brokers. To exploit EternalBlue χρησιμοποιείται ακόμα στις μέρες μας ενάντια σε unpatched συστήματα για ransomware, για κλοπές ή άλλου τύπου επιθέσεις.

Η NSA επιβεβαίωσε ότι η ευπάθεια επηρεάζει υπολογιστές με Windows 10 και Windows Server 2016, και δήλωσε ότι γνωστοποίησε το επικίνδυνο bug στην Microsoft για να αναπτύξει το σχετικό patch καθώς «καθιστούσε ευάλωτη την εμπιστοσύνη». Παρόλα αυτά, δεν είπε πότε ανακάλυψε την ευπάθεια και αρνήθηκε να συζητήσει περισσότερα για το ζήτημα μέχρι η Microsoft να διαθέσει το σχετικό patch.

Σύμφωνα με την ιστοσελίδα Krebs on Security, η ευπάθεια εντοπίζεται στον τρόπο που το Windows CryptoAPI (ένα στοιχείο των Windows με την ονομασία Crypt32.dll) επαληθεύει τα πιστοποιητικά ECC (Elliptic Curve Cryptography) ή όπως λέει πιο απλά το Engadget στον τρόπο που διαχειρίζεται τις «λειτουργίες κρυπτογραφημένης ανταλλαγής μηνυμάτων και πιστοποιητικών». Ένα exploit σε αυτόν τον τομέα θα μπορούσε να επηρεάσει τον έλεγχο ταυτότητας σε desktop υπολογιστές Windows και servers, ευαίσθητα δεδομένα στους browsers της Microsoft, Internet Explorer και Edge και πολλές εφαρμογές τρίτων. Οι χάκερς επίσης θα μπορούσαν να χρησιμοποιήσουν το exploit για το spoofing ψηφιακών υπογραφών, κάνοντας το malware να μοιάζει με ένα νόμιμο εκτελέσιμο αρχείο.

Η Microsoft διέθεσε αρχικά το patch σε κρίσιμους πελάτες της συμπεριλαμβανομένων clients του Αμερικανικού στρατού και υπεύθυνων/ διαχειριστών βασικών υποδομών Internet. Η εταιρεία στην συνέχεια διέθεσε updates για όλους τους πελάτες της, προτρέποντας τους να τα εγκαταστήσουν το συντομότερο δυνατόν. Όπως επισημαίνει η ιστοσελίδα Krebs on Security, η Microsoft αξιολόγησε την ευπάθεια ως «1» (Important) - δεύτερη σε κρισιμότητα στο σύστημα διαβάθμισης ευπαθειών της. Η Microsoft επίσης επιβεβαίωσε ότι δεν έχει χρησιμοποιηθεί σε επιθέσεις ακόμα, όμως εξακολουθεί να αποτελεί μεγάλο ζήτημα ασφαλείας. Η εταιρεία διέθεσε σχετικά patches για τα Windows 10 και Windows Server 2016 και 2019.

Engadget

View the full article

Guest
This topic is now closed to further replies.


×
×
  • Create New...