آسیب‌پذیری حیاتی در سیستم‌عامل ویندوز - CVE-2020-0601

این آسیب‌پذیری در یک مؤلفه ‫ویندوز موسوم به crypt32.dll قرار دارد که وظیفه کنترل گواهینامه‌ها و پیغام‌های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه‌دهندگان ارائه می‌دهد که می‌توانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.

ضعف امنیتی در قسمتی از crypto32.dll است که سعی بر تایید گواهی‌نامه های Elliptic Curve Cryptography ‪(ECC)‬ دارد و در تمامی بسترهای کلید عمومی و گواهی‌نامه‌های SSL/TLSاستفاده می‌شود.

این آسیب‌پذیری بحرانی می‌تواند تعداد زیادی از عملکردهای ویندوز را تحت‌الشعاع قرار دهد. از جمله تأیید اعتبار در سیستم‌عامل‌های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم‌افزار ها و ابزارهای شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب‌پذیری هستند.

مهاجمان می‌توانند با سوءاستفاده از crypt32.dll بدافزارها و کدهای مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب به صورت نرم‌افزار مجاز به سیستم‌عامل معرفی می‌شود.

یکی از پتانسیل‌های حمله، ارتباطات HTTPS می‌باشد. مهاجم می‌تواند با جعل گواهی‌نامه ارتباط SSL کلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLS را شنود کند.

نسخه‌های آسیب‌پذیر

به دلیل معرفی مؤلفه crypt32.dll در هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه‌های بعد از آن مستعد آسیب‌پذیری هستند.

راه‌حل

شرکت مایکروسافت وصله امنیتی را برای سیستم‌عامل ویندوز منتشر کرده است. اکیداً توصیه می‌شود در اسرع وقت اقدام به بروزرسانی سیستم‌های عامل نمایید.

در لینک زیر وصله‌های امنیتی برای مرتفع‌سازی این آسیب‌پذیری ارائه شده است.

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan

سرویس‌هایی که در اولین فرصت باید بروزرسانی و وصله شوند:

  • وب سرورها
  • Domain Controllerها
  • سرورهای DNS
  • سرورهایی که ارتباطات TLS دارند (از جمله تمامی سرورهایی که از RDP برای مدیریت استفاده می‌کنند)

 

منبع خبر: https://cert.ir/news/12862