14 января корпорация Microsoft выпустила патч для критической уязвимости безопасности в Windows 10, а также в Windows Server 2016 и 2019. Уязвимость, классифицированная как CVE-2020-0601 и обнаруженная в Агентстве национальной безопасности США (АНБ), затрагивает компонент, известный как CryptoAPI (Crypt32.dll).

Особенность компонента CryptoAPI – это его использование в цифровых подписях. Из-за этого уязвимость может позволить подмену легитимных программ, что упрощает запуск вредоносных программ на пострадавшем конечном устройстве для внедрения атак по удаленному выполнению кода. GitHub объясняет, что после публикации этой уязвимости, скорее всего, достаточно быстро будут разработаны соответствующие инструменты для ее удаленной эксплуатации. Вот почему крайне важно применить патч как можно быстрее.

Как поясняет корпорация Microsoft, несанкционированное использование цифровой подписи может означать, что пользователь не сможет узнать о том, что файл был вредоносным, потому что цифровая подпись будет выглядеть как выданная надежным поставщиком.

Координационный центр CERT Coordination Center, являющийся центром раскрытия уязвимостей в Университете Карнеги-Меллон, заявил, что уязвимость может использоваться для перехвата и модификации коммуникаций в рамках HTTPS и TLS.

Корпорация Microsoft заявила, что пока не видит никаких доказательств того, что эта уязвимость активно используется. Но компания классифицировала ошибку как "важную". На самом деле, она может затронуть до 900 миллионов конечных устройств по всему миру. Поэтому она представляет серьезную опасность для пользователей и конфиденциальности их данных.

АНБ и уязвимости

В разговоре с журналистами АНБ подтвердило, что обнаружило эту уязвимость. После ее обнаружения специалисты Агентства передали в Microsoft подробности данной уязвимости для Windows для разработки соответствующего патча. Энн Нойбергер, Директор по кибер-безопасности в АНБ, подтвердила, что как только уязвимость была обнаружена, была запущена специальная процедура для принятия решения о том, следует ли сохранить контроль над дефектом для использования в наступательных операциях безопасности или сообщить о нем производителю.

Всего три года назад АНБ подверглось жесткой критике за то, что обнаружило и использовало уязвимость Windows для проведения операций по слежке вместо того, чтобы сообщить об этом производителю операционной системы Windows. Эта уязвимость позже была использована для создания эксплойта под названием EternalBlue, который приобрел известность во всем мире, когда был использован при атаке шифровальщика WannaCry.

Джейк Уильямс, бывший хакер АНБ, объяснил в интервью TechCrunch, что его «обнадеживает» тот факт, что об уязвимости было сообщено в Windows, вместо того, чтобы замолчать о ней и использовать ее в качестве кибер-оружия. Уильямс сказал, что подобную уязвимость было бы проще использовать правительственным структурам, нежели обычным хакерам, и она могла бы стать идеальным эксплойтом в паре с атаками типа «man in the middle» для доступа к сетям.

Прежде, чем патч был выпущен публично, Microsoft поделилась патчем с правительством США, военными и другими высокопоставленными организациями, опасаясь, что уязвимость может быть использована для активной атаки на уязвимые компьютеры.

Отмычка для кибер-преступников

Долгое время целью кибер-атак были попытки выдать свое программное обеспечение за легитимное. По словам Уильямса, эта уязвимость может работать как своего рода «отмычка», позволяющая обойти все виды контроля безопасности, облегчая выполнение вредоносных программ, при котором они не будут обнаруживаться как таковые.

Патчи: лучший барьер против уязвимостей

Единственный способ устранить эту уязвимость – это применить патч, выпущенный корпорацией Microsoft. На самом деле, патчи являются важными инструментами информационной безопасности и должны применяться сразу же, как только они становятся доступными, поскольку уязвимость может вызвать целый ряд проблем безопасности. Однако, несмотря на эту насущную необходимость, среднее время применения патча к известной уязвимости составляет 67 дней.

Причиной этого, как правило, является нехватка ресурсов, инструментов и времени в компании. Еще одна проблема, с которой мы часто сталкиваемся, заключается в том, что у организаций возникают проблемы с определением приоритетов, какие патчи следует применять в первую очередь.

Чтобы устранить эти проблемы, компания Panda Security предоставляет решение, специально разработанное для выявления, управления и установки исправлений. Модуль Panda Patch Management автоматически осуществляет поиск патчей, необходимых для обеспечения безопасности компьютеров вашей компании. Он определяет приоритеты наиболее срочных обновлений и планирует их установку, а также уведомляет об ожидающих установки патчах.

Panda Patch Management позволяет запускать установку требуемых патчей и обновлений немедленно или в соответствии с расписанием, которое можно настроить в консоли управления, изолировав при необходимости требуемый компьютер. Таким образом, вы можете централизованно управлять патчами и обновлениями для того, чтобы обеспечить безопасную и бесперебойную работу вашей компании. Использование данного модуля позволит вам придать целостность вашей системе защиты для обеспечения безопасности ваших активов. Вы можете получить более подробную информацию о модуле здесь.

ОБНОВИТЬ СЕЙЧАС

Критическая уязвимость безопасности, обнаруженная в АНБ, уже имеет патч для ее устранения: ОБНОВИТЕ СЕЙЧАС!

Как всегда, мы рекомендуем без промедления обновлять системы и применять требуемые патчи. Не теряйте времени и примените патч прямо сейчас – его можно скачать с сайта корпорации Microsoft:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601

Следите за нашими новостями, т.к. мы обновляем данную статью дополнительной и новой информацией.