Google mette in guardia: Questa patch bug potrebbe ‘rapidamente di un Windows flotta”

0
112

Un singolo attore è la scansione di Windows sistemi vulnerabili alla BlueKeep difetto
Una minaccia attore nascosto dietro nodi Tor di scansione per i sistemi Windows vulnerabile a BlueKeep difetto.
Leggi di più: https://zd.net/2JWjK73

Google Project Zero ricercatore Tavis Ormandy ha pubblicato i dettagli di un bug in un nucleo di crittografia di Windows library che è stato presente fin Windows 8 e potrebbe essere usato per “prendere un Windows flotta abbastanza rapidamente”.

SymCrypt è uno di Microsoft open-source che è diventato il suo principale libreria di crittografia simmetrica algoritmi a partire da Windows 8. Come di Windows 10 1703, è diventato la principale libreria di crittografia asimmetrico, algoritmi, troppo.

VEDERE: 10 consigli per i nuovi cybersecurity pro (free PDF)

Ormandy, che trova spesso il bug in un software antivirus, ha creato una X. 509 certificate che attiva il bug e crea un denial-of-service condizione su qualsiasi server Windows, che potrebbe richiedere un riavvio per essere di nuovo operativo.

“C’è un bug nel SymCrypt multi-aritmetica a precisione routine che può causare un ciclo infinito quando si calcola il modulare inversa su specifici modelli di bit con bcryptprimitives!SymCryptFdefModInvGeneric”, ha spiegato Ormandy in un articolo pubblicato su Microsoft giugno 2019 il martedì delle Patch.

Microsoft aveva “commesso per il fissaggio in 90 giorni”, secondo Ormandy, in linea con Google il termine di tre mesi per il fissaggio o pubblicamente rivelare i bug che i suoi ricercatori hanno trovato.

Ma, secondo Tim Willis, un senior security engineering manager di Google, Microsoft Security Response Center (MSRC) informati su Google il martedì che non poteva spedire la patch fino a luglio Patch Tuesday di rilascio “a causa di problemi riscontrati in fase di test”.

Ancora una volta questo bug sembra avere le sue radici nel modo in cui Windows interagisce con il software antivirus.

“Sono stato in grado di costruire una X. 509 certificate che attiva il bug”, ha spiegato Ormandy.

“Ho scoperto che l’incorporamento del certificato in un messaggio S/MIME, firma authenticode, schannel connessione, e in modo efficace DoS di windows server (ad esempio, ipsec, iis, exchange, ecc) e (a seconda del contesto, può richiedere il riavvio del computer. Ovviamente, un sacco di software per l’elaborazione di dubbia contenuti (come antivirus) chiamare queste routine su dati non attendibili, e questo causerà loro di stallo.”

Ormandy note che il bug è un basso livello di gravità del problema. Tuttavia, gli amministratori devono essere consapevoli di esso a causa del potenziale per un utente malintenzionato di giù un’intera flotta di macchine Windows senza troppe difficoltà.

Più di Microsoft e di sicurezza di Windows

Non più la password? Windows 10 1903 è vicino all’obiettivo, sostiene MicrosoftWindows 10 sicurezza: Microsoft problemi di Intel microcode update su MDS attacchiCome test MDS (Zombieload) stato di patch sui sistemi Windowsa respingere Zombieload attacchi schiacciare le prestazionidi Windows 10 sicurezza: Sono annunci di Microsoft apps che spingono falsi allarmi malware? KRACK attacco: Ecco come le aziende stanno rispondendo CNET
Top 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Enterprise Software

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati