
Спеціалісти з комп’ютерної безпеки Akamai дослідили вразливість в Windows CryptoAPI, яка була виправлена в серпні 2022 року. Вони також опублікували так зване підтвердження концепції вразливості, яка класифікується як критична. Це потрібно для того, щоб допомогти іншим дослідникам відстежувати вразливі версії бібліотеки CryptoAPI. Вважають, що зразок коду може бути використаний зловмисниками для розробки експлойту.
Уразливість з ідентифікатором CVE-2022-34689 була виявлена американською службою зовнішньої розвідки National Security Agency (NSA) та агентством з кібербезпеки National Cyber Security Center (NCSC). Microsoft нарешті залатала критичну діру в серпні 2022 року, але оприлюднила патч лише в жовтні 2022 року.
Зловмисники можуть видавати себе за легальні компанії
Недолік в Windows CryptoAPI дозволяє маніпулювати процесом перевірки сертифікатів. За словами Microsoft, вразливість дозволяє зловмисникам видавати себе за легітимні компанії. Для цього легітимний сертифікат змінюється і адаптована версія передається жертві. Потім створюється новий сертифікат, чий MD5 взаємодіє з модифікованим легітимним сертифікатом. Новий сертифікат використовується для підробки особи власника оригінального сертифіката.
Згідно з аналізом Akamai, атакам піддаються в основному старі версії Chrome (версія 48 і раніше) і додатки на базі Chromium. Втім, дослідники вважають, що ймовірними є й інші цілі. Крім того, наразі виправлено менше одного відсотка видимих пристроїв у центрах обробки даних.
Akamai рекомендує встановити доступні на даний момент патчі для Windows Server і Windows Endpoints. Крім того, розробники можуть використовувати інші програмні інтерфейси Windows для перевірки дійсності сертифіката перед його використанням.