Vulnerabilità pericolosa di Windows, Microsoft pubblica la patch

Una falla di Windows segnalata dall'NSA consente ai criminali informatici di falsificare i certificati e convalidare eseguibili dannosi. La patch è già disponibile.

Business Consumer Vulnerabilità
Microsoft ha inaugurato il 2020 con un Patch Tuesday importante. Fra le numerose correzioni di bug, è incluso quello per CVE-2020-0601. Si tratta di una vulnerabilità segnalata dall'NSA che influisce sulla funzionalità crittografica di Windows.

Affligge i sistemi con Windows 10, Windows Server 2016 e Windows Server 2019. Per questo l'aggiornamento è classificato come livello 1, o a "rischio probabile di sfruttamento". Al momento sembra che tale falla non sia stata sfruttata.

Nel dettaglio, questa vulnerabilità permette a un criminale informatico di installare malware senza che se ne accorgano né l’utente né l’antivirus. La definizione tecnica è “Windows CryptoAPI Spoofing Vulnerability", perché agisce tramite la falsificazione dell'identità. Agisce sul modo in cui Windows CryptoAPI (Crypt32.dll) convalida i certificati ECC (Elliptic Curve Cryptography). In sostanza permette ai cybercriminali di usare un certificato contraffatto per convalidare un eseguibile dannoso. Il file contraffatto sembra così provenire da una fonte nota e attendibile.
microsoft certificato sicurezzaUna volta convalidato il certificato, un browser basato su CryptoAPI non segnala se un intruso cerca di modificare o iniettare dati sulle connessioni dell'utente. Una tecnica che può essere usata per sferrare attacchi del tipo man-in-the-middle. O per decrittografare dati riservati in transito.

Allo stesso modo sono a rischio le connessioni HTTPS, i codici eseguibili e le firme digitali delle email. Il rischio, come fa notare l'NSA, è altissimo. Una volta compromessi i certificati digitali qualcuno potrebbe spiare il traffico o manipolare un utente a suo piacimento.

Da qui l'allerta sull'importanza di installare la patch, per evitare "gravi e diffuse" conseguenze. Ora che la falla è dominio pubblico, infatti, gli hacker la possono sfruttare. Non è un'eventualità remota: Basti pensare che il 60% delle violazioni nel 2019 si è verificato a causa di vulnerabilità per le quali erano disponibili delle patch. Che ovviamente non erano state installate.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori