În CryptoAPI, componenta de criptare care există de foarte mulţi ani în Windows, a fost descoperită o problemă care permite atacatorilor să modifice aplicaţii legitime de Windows în care să includă cod maliţios. Printre altele, CryptoAPI este folosită pentru semnarea digitală a programelor de Windows.
Sistemul de operare are încredere în semnăturile digitale şi acordă drepturile necesare unei astfel de aplicaţii. Practic, un atacator ar putea semna digital un ransomware, care ar putea fi tratat ca o aplicaţie obişnuită de Windows 10, bucurându-se de toate drepturile necesare. Aceeaşi vulnerabilitate mai poate fi folosită şi pentru interceptarea şi modificarea comunicărilor securizate HTTPS şi TLS.
Instituţiile militare americane, primele avertizate
Problema a fost raportată prima oară de expertul independent Brian Krebs. A fost apoi confirmată şi de NSA, care chiar a ajutat Microsoft să dezvolte şi să implementeze patch-ul. Şi Microsoft şi NSA spun că nu au descoperit atacuri pe baza acestei vulnerabilităţi, transmite News.ro. Nu se ştie dacă, la fel ca în trecut, NSA a folosit această vulnerabilitate înainte să fie cunoscută de Microsoft.
În urmă cu doi ani, NSA folosea un exploit care profita de o vulnerabilitate de Windows necunoscută restului lumii pentru a spiona. Ulterior, exploit-ul creat de NSA a ajuns în mâna hackerilor care l-au folosit pentru a infecta mii de sisteme cu malware-ul WannaCry.
Surse anonime spun că Microsoft a livrat mai întâi un patch pentru instituţiile militare americane, cărora le-a cerut să ţină secretă problema până acum, când a lansat un patch pentru toate sistemele cu Windows 10 şi Windows Server 2016. Toţi utilizatorii sunt încurajaţi să instaleze cât mare repede acest update.