You have not selected any currencies to display

Bl0ckch41nnewsLanzan PoC para una vulnerabilidad en Windows CryptoAPI descubierto por NSA ~ Segu-Info

70


Identificada como
CVE-2022-34689
(puntaje CVSS: 7.5), el gigante tecnológico abordó la vulnerabilidad de
suplantación de identidad como parte de las actualizaciones lanzadas en agosto
de 2022, pero solo se reveló públicamente dos meses después, el 11 de octubre
de 2022.

Ahora
Akamai lanzó el código Proof-of-Concept (PoC)
para una falla de seguridad de alta gravedad ahora parcheada en Windows
CryptoAPI que la Agencia de Seguridad Nacional de EE.UU. (NSA) y el Centro
Nacional de Seguridad Cibernética (NCSC) del Reino Unido informaron a
Microsoft el año pasado .

«Un atacante podría manipular un certificado x.509 público existente para
suplantar su identidad y realizar acciones como autenticación o firma de
código como el certificado de destino»
, dijo Microsoft en un aviso publicado en ese momento.

Windows CryptoAPI
ofrece una interfaz para que los desarrolladores agreguen servicios
criptográficos como cifrado/descifrado de datos y autenticación mediante
certificados digitales a sus aplicaciones.

La PoC se basa
en el hecho de que el código vulnerable que está diseñado para aceptar un
certificado x.509 llevó a cabo una verificación que se basó únicamente en la
huella digital MD5 del certificado. MD5, un algoritmo de resumen de mensajes
que se usa para el hash,
se rompió criptográficamente desde diciembre de 2008
debido al riesgo de ataques de cumpleaños, un método criptoanalítico que se usa para encontrar colisiones en una
función hash.

El efecto neto de esta deficiencia es que abre la puerta para que un mal actor
entregue una versión modificada de un certificado legítimo a una aplicación de
la víctima, y luego cree un nuevo certificado cuyo hash MD5 colisione con el
certificado manipulado y lo use para hacerse pasar por la entidad originaria.

En otras palabras, la falla podría ser armada por un intruso deshonesto para
realizar un ataque Mallory-in-the-middle (MitM) y redirigir a los usuarios que
dependen de una versión de Google Chrome (versión 48 y anterior) a un sitio
web arbitrario del elección del actor simplemente porque la versión
susceptible del navegador web confía en el certificado malicioso.

«Los certificados juegan un papel importante en la verificación de
identidad en línea, lo que hace que esta vulnerabilidad sea lucrativa para
los atacantes»
, dijo Akamai.

Aunque la falla tiene un alcance limitado, la firma con sede en Massachusetts
señaló que
«todavía hay mucho código que usa esta API y podría estar expuesto a esta
vulnerabilidad, lo que justifica un parche incluso para versiones
descontinuadas de Windows, como Windows 7»
.

Fuente:
THN




Source link

Los comentarios están cerrados.