Разкритата чудовищна дупка в самата инфраструктура на операционната система Windows засяга базовата структура на проверката на сертификатите в операционната система на Microsoft. Това дава възможност на хакерите да заобиколят и избегнат технологиите на защита, вградени в ОС Windows, включително и голяма част от модулите за антивирусна защита. По този начин изключително много се повишават рисковете от заразяване с твърде коварни компютърни вируси.
Уязвимостта бе класифицирана като CVE-2020-060. Тя бе открита в CryptoAPI интерфейса (библиотеката crypt32.dll) на ОС Windows и дава възможност да се заобиколи системата за проверка на сертификатите във Windows. При използването на тази уязвимост става на практика невъзможно да се провери легитимността на инсталирания софтуер. Става възможно лесното реализиране на атаки от типа Man in the Middle при всички компютърни системи, в които се използва CryptoAPI за изграждането на TLS. В резултат от това хакерите могат да избегнат използваните технологии на защита в ОС Windows, да заобиколят антивирусната защита на операционната система и да получат достъп до всички криптирани данни – пароли, електронно банкиране и т.н.
Windows CryptoAPI е програмен интерфейс, който осигурява на разработчиците комплект от функции за работа със системата за криптиране и защита на Windows. Уязвимостта е свързана с ECC криптографията (Eliptic Curve Cryptography) – криптографски метод с публичен ключ, базиран на използването на елиптични криви върху крайни полета. По-конкретно, функциите в crypt32.dll не извършват коректна проверка на всички сертификати. По този начин хакерите сравнително лесно могат да създават собствени X.509 сертификати, които операционната система приема за доверени. Всеки един от тези сертификати може да се използва за подписването на произволни изпълними файлове, както и за прихващане и модифициране на защитения TLS трафик.
И още, всяка програма, която за проверка валидността на сертификата използва API функцията CertGetCertificateChain(), която е част от CryptoAPI, няма как да определи надеждността на даден сертификат.
Уязвимостта получи номер CVE-2020-0601. Според официалната информация, предоставена от Microsoft, уязвими са следните версии на операционната система Windows:
• Windows 10 for 32-bit Systems
• Windows 10 for x64-based Systems
• Windows 10 Version 1607 for 32-bit Systems
• Windows 10 Version 1703 for 32-bit/x64-based Systems
• Windows 10 Version 1709 for 32-bit/x64-based Systems
• Windows 10 Version 1709 for ARM64-based Systems
• Windows 10 Version 1803 for 32-bit/x64-based Systems
• Windows 10 Version 1803 for ARM64-based Systems
• Windows 10 Version 1809 for 32-bit/x64-based Systems
• Windows 10 Version 1809 for ARM64-based Systems
• Windows 10 Version 1903 for 32-bit/x64-based Systems
• Windows 10 Version 1903 for ARM64-based Systems
• Windows 10 Version 1909 for 32-bit/x64-based Systems
• Windows 10 Version 1909 for ARM64-based Systems
• Windows Server 2016
• Windows Server 2016 (Server Core installation)
• Windows Server 2019
• Windows Server 2019 (Server Core installation)
• Windows Server, version 1803 (Server Core Installation)
• Windows Server, version 1903 (Server Core installation)
• Windows Server, version 1909 (Server Core installation)
Няма информация за Windows 7 и Windows ХР, но съвсем скоро независимите експерти от целия свят ще дадат по-подробна информация и за тези версии на операционната система на Microsoft.
Microsoft препоръчва незабавното инсталиране на излязлото вчера обновяване