Windows 10 Flaw lÄter skadlig programvara dölja sig som legitim programvara

Windows 10 Flaw lÄter skadlig programvara dölja sig som legitim programvara

US National Security Agency har varnat Microsoft för en sÄrbarhet i Windows 10 som kan missbrukas för att fÄ skadlig programvara att se ut som ett legitimt program.

PĂ„ tisdag slĂ€ppte Microsoft en korrigering för att Ă„tgĂ€rda felet, vilket ocksĂ„ pĂ„verkar Windows Server 2016 och Windows Server 2019. “Spoofing-sĂ„rbarheten” involverar operativsystemets CryptoAPI, Ă€ven kĂ€nt som Crypt32.dll, som kan anvĂ€ndas för att kryptera och dekryptera data .

Samma API kan ocksÄ verifiera om ett Windows-program Àr legitimt genom att verifiera att programmets digitala certifikat kommer frÄn den pÄlitliga programutvecklaren. NSA avslöjade dock en brist i CryptoAPI-processen som kan förhindra Windows frÄn att fullstÀndigt autentisera ett certifikat.

“En angripare kan utnyttja sĂ„rbarheten genom att anvĂ€nda ett falskt kodsigneringscertifikat för att signera en skadlig körbar fil, vilket gör att det verkar som om filen var frĂ„n en pĂ„litlig, legitim kĂ€lla”, sa Microsoft i dagens rĂ„dgivning. “AnvĂ€ndaren skulle inte ha nĂ„got sĂ€tt att veta att filen var skadlig, eftersom den digitala signaturen verkar vara frĂ„n en betrodd leverantör.”

Företaget fortsatte att varna sĂ„rbarheten kan bana vĂ€g för “man-i-mitten-attacker.” Detta kan innebĂ€ra att en hackare distribuerar ett legitimt program nĂ€r det faktiskt har varit riggat för att fungera som spionprogram.

Den hÀr #PatchTuesday uppmanas du starkt att implementera den nyligen slÀppta CVE-2020-0601 patch omedelbart. https://t.co/czVrSdMwCR pic.twitter.com/log6OU93cV

– NSA / CSS (@NSAGov) 14 januari 2020

Samma sĂ„rbarhet kan ocksĂ„ förfalska de krypterade HTTPS-anslutningarna över internet, liksom signerade filer och e-postmeddelanden, sade NSA i en sĂ€llsynt rĂ„dgivande publicerad pĂ„ tisdag. “SĂ„rbarheten riskerar Windows-slutpunkter för ett brett spektrum av exploateringsvektorer. NSA bedömer att sĂ„rbarheten Ă€r allvarlig och att sofistikerade cyberaktörer kommer att förstĂ„ den bakomliggande bristen mycket snabbt och om de utnyttjas skulle de tidigare nĂ€mnda plattformarna vara fundamentalt sĂ„rbara, “varnade byrĂ„n.

SĂ„rbarheten, kallad CVE-2020-0601, har tagit rubriker efter att sĂ€kerhetsjournalisten Brian Krebs ursprungligen rapporterade att bristen var “utomordentligt allvarlig”, vilket resulterade i att Microsoft tyst skickade en lapp till filialer av den amerikanska militĂ€ren och andra högvĂ€rdiga företagskunder.

Den goda nyheten Ă€r att Microsoft Ă€nnu inte har upptĂ€ckt nĂ„gon som missbrukar sĂ„rbarheten. Äldre operativsystem, som Windows 7, förblev ocksĂ„ opĂ„verkade. Icke desto mindre förutspĂ„r NSA att hackare bĂ„de snabbt kommer att skapa och distribuera verktyg för att fjĂ€rransluta felet.

SÄ illa som CVE-2020-0601 kan lÄta har sÄrbarheten i sig ingen möjlighet att fjÀrrövertaga din dator. Du mÄste fortfarande ladda ner den skadliga programvaran och köra den. Samtidigt litar de flesta anvÀndare pÄ webblÀsare frÄn tredje part frÄn Google, Mozilla och Apple för att besöka webbplatser.

IstĂ€llet Ă€r det verkliga hotet en hackare som infiltrerar webbplatser eller servernĂ€tverk för att distribuera programvara som verkar vara legitim, men som faktiskt Ă€r skadlig kod. Det Ă€r troligt varför NSA uppmanar sĂ€rskilt företag att korrigera bristen. “Denna sĂ„rbarhet kanske inte verkar prickig, men det Ă€r en kritisk frĂ„ga. Förtroendemekanismer Ă€r de grundvalar som Internet verkar pĂ„ – och CVE-2020-0601 tillĂ„ter en sofistikerad hotaktör att undergrĂ€va just dessa stiftelser”, skrev NSA: s tekniska chef Neal Ziring i ett inlĂ€gg.

Enligt Ziring delade byrĂ„n information om CVE-2020-0601 “snabbt” med Microsoft efter att ha upptĂ€ckt bristen. Huruvida NSA nĂ„gonsin anvĂ€nt sĂ„rbarheten för spioneringsĂ€ndamĂ„l Ă€r okĂ€nt. Men byrĂ„n har fĂ„tt flak för att tidigare ha hemligt ett mer allvarligt Windows-fel, kallat EternalBlue, som senare anvĂ€ndes av ransomware WannaCry för att attackera datorer över hela vĂ€rlden 2017.

Du kan ladda ner dagens fix som en del av Microsofts patch-tisdagspaket frÄn företagets webbplats. Microsoft kommer ocksÄ att lansera korrigeringen till din Windows 10-maskin om du har aktiverat automatiska uppdateringar.