Cu prilejul primului patch tuesday din 2020 Microsoft a lansat ieri un set de patch-uri care repară 49 de vulnerabilități în toată suita sa de produse. Elementul special este că pentru Windows 10 și WIndows Server 2016 și 2019 vine un patch care repară NSACrypt, (CVE-2020-0601) ce afectează Crypt32.dll, modulul ce are Certificate and Cryptographic Messaging folosit de Windows Crypto API pentru criptare/decriptare.
Prin manipularea opțiunilor de validare a criptării e posibil ca un atacator să poată să treacă de sistemele de criptare și în felul acesta să permită rularea de cod compromis pe sisteme. Mai exact, conexiunile HTTPS nu mai sunt așa sigure, fișierele și email-urile semnate pot să nu mai fie de încredere și nici fișierele executabile cu semnătură digitală.
Decodamdată nu am văzut detalii despre modul efectiv de implementare a exploit-ului însă impactul este imens și patch-urile trebuie aplicate imediat. Gândiți-vă că fără patch-ul Microsoft sistemul este susceptibil să ruleze aplicații și/sau să accepte conexiuni care deși par sigure, să nu fie chiar așa.
Microsoft spune că în acest moment nu se cunosc incidente în care vulnerabilitatea în cauză să fi fost folosită pentru exploit. Și eu aș adăuga că vorbim despre prima situație (oficială) în care NSA alege să raporteze o astfel de vulnerabilitate în loc să o folosească în scopuri proprii …
Alte vulnerabilități critice în Windows
Problemele reparate de setul de patch-uri din ianuarie nu se opresc la NSACrypt, mai sunt și alte vulnerabilități critice asociate Windows Remode Desktop Gateway (RD Gateway), identificate cu CVE-2020-0609 și CVE-2020-0610. Ambele permit exploit-uri care nu necesită intervenția utilizatorului. La fel și cea legată de Remote Desktop Client, CVE-2020-0611, unde se poate executa cod terț fără intervenția utilizatorului.
Și lista poate continua.
Așa că vă recomand să faceți rapid update de Windows 10 și în special de Windows Server 2016 și 2019 ca să stați ceva mai liniștiți.