
Специалисты по компьютерной безопасности Akamai исследовали уязвимость в Windows CryptoAPI, которая была исправлена в августе 2022 года. Они также опубликовали так называемое подтверждение концепции уязвимости, которая классифицируется как критическая. Это нужно для того, чтобы помочь другим исследователям отслеживать уязвимые версии библиотеки CryptoAPI. Считается, что образец кода может быть использован злоумышленниками для разработки эксплойта.
Уязвимость с идентификатором CVE-2022-34689 была обнаружена американской службой внешней разведки National Security Agency (NSA) и агентством по кибербезопасности National Cyber Security Center (NCSC). Microsoft наконец залатала критическую дыру в августе 2022 года, но обнародовала патч только в октябре 2022 года.
Злоумышленники могут выдавать себя за легальные компании
Недостаток в Windows CryptoAPI позволяет манипулировать процессом проверки сертификатов. По словам Microsoft, уязвимость позволяет злоумышленникам выдавать себя за легитимные компании. Для этого легитимный сертификат изменяется и адаптированная версия передается жертве. Затем создается новый сертификат, чей MD5 взаимодействует с модифицированным легитимным сертификатом. Новый сертификат используется для подделки личности владельца оригинального сертификата.
Согласно анализу Akamai, атакам подвергаются в основном старые версии Chrome (версия 48 и ранее) и приложения на базе Chromium. Впрочем, исследователи считают, что вероятными являются и другие цели. Кроме того, в настоящее время исправлено менее одного процента видимых устройств в центрах обработки данных.
Akamai рекомендует установить доступные на данный момент патчи для Windows Server и Windows Endpoints. Кроме того, разработчики могут использовать другие программные интерфейсы Windows для проверки действительности сертификата перед его использованием.