Защита McAfee против уязвимости Microsoft CryptoAPI

Заявление Microsoft о наличии в Windows CryptoAPI уязвимости с условным названием CVE-2020-0601 попало в заголовки многих новостей. Данная уязвимость с высокой степенью риска позволяет хакерам подделывать подписи и цифровые сертификаты. Злоумышленник может применить поддельные сертификаты с шифрованием на основе эллиптических кривых (ECC) для подписи вредоносных файлов, чтобы избежать обнаружения или активации предупреждений безопасности браузера в отношении конкретных имен хостов. В результате пользователь будет считать, что файл поступил из надежного источника, а цифровая подпись якобы доверенного поставщика развеет оставшиеся подозрения. Успешное проникновение в систему также позволит хакеру проводить атаки типа «человек по середине» и выполнять расшифровку конфиденциальной информации при обращении пользователя к скомпрометированному ПО.

Как сообщается, уязвимость CVE-2020-0601 присутствует в операционных системах Windows 10, Windows Server 2019 и Windows Server 2016. Патч Microsoft (см. ниже) устраняет указанную уязвимость, обеспечивая всестороннюю проверку ECC-сертификатов в Windows CryptoAPI.

После обнаружения проблемы в сети было опубликовано описание механизма эксплойта. Воспользовавшись этими инструкциями, любой злоумышленник сможет подписывать исполняемые файлы от имени третьей стороны. Кроме того, ошибка позволяет перехватывать и подделывать безопасные веб-подключения (HTTPS), а также создавать фальшивые подписи для файлов и сообщений электронной почты.

Подробная информация о том, как корпоративные решения McAfee обеспечивают защиту от этой уязвимости, представлена ниже, а также в статье базы знаний KB92322. В ходе дальнейших исследований эти решения могут быть дополнены дополнительными мерами и средствами безопасности.

http://www.mcafee.com

Поделиться:
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее
Спецпроект

Специальный проект "Групповой спутниковый канал для территориально-распределенной сети связи"

Подробнее

Подпишитесь
на нашу рассылку