Google waarschuwt: Dit ongepatchte bug kan snel nemen van een Windows vloot’

0
117

Een enkele acteur is het scannen van Windows systemen kwetsbaar zijn voor de BlueKeep fout
Een bedreiging acteur verborgen achter Tor-nodes is het scannen voor Windows-systemen kwetsbaar voor BlueKeep fout.
Lees meer: https://zd.net/2JWjK73

Google Project Zero-onderzoeker Tavis Ormandy heeft gepubliceerd details over een bug in een van de kernwaarden van Windows crypto bibliotheek die al aanwezig is sinds Windows 8 en kan worden gebruikt voor het “nemen van een Windows vloot vrij snel”.

SymCrypt is één van Microsoft ‘ s open-source projecten die inmiddels zijn primaire crypto bibliotheek voor symmetrische algoritmen omdat je in Windows 8. Als van Windows 10 1703, werd het ook de primaire crypto bibliotheek voor asymmetrische algoritmen, ook.

ZIE ook: 10 tips voor nieuwe cybersecurity voors (gratis PDF)

Ormandy, die vindt vaak bugs in de antivirus software, vervaardigd van een X. 509 certificaat voor het activeren van de bug en maakt een denial-of-service staat op een Windows server, kan het nodig zijn om een reboot voor het weer up and running.

“Er zit een bug in de SymCrypt multi-precisie rekenkundige routines die kunnen leiden tot een oneindige lus bij de berekening van de modulaire inverse op specifieke bits patronen met bcryptprimitives!SymCryptFdefModInvGeneric,” verklaarde Ormandy in een schrijf-up gepubliceerd op de Microsoft-juni 2019 Patch dinsdag.

Microsoft had “inzet voor de vaststelling van het in 90 dagen”, volgens Ormandy, in lijn met Google is de termijn van drie maanden zijn voor de vaststelling of openbaar maken van fouten die de onderzoekers vinden.

Maar, volgens Tim Willis, een senior security engineering manager bij Google, Microsoft Security Response Center (MSRC) op de hoogte Google op dinsdag dat het niet kon schip de patch tot de juli Patch dinsdag release “te wijten aan problemen die zijn gevonden in testen”.

Nogmaals deze fout lijkt te zijn wortels in de manier waarop Windows omgaat met antivirus software.

“Ik ben in staat geweest om de bouw van een X. 509 certificaat voor het activeren van de bug,” verklaarde Ormandy.

“Ik heb ontdekt dat de inbedding van het certificaat in een S/MIME-bericht, authenticode-handtekening, schannel verbinding, en dus op effectief DoS een windows server (zoals ipsec, iis, exchange, etc) en (afhankelijk van de context), kan verlangen dat de machine opnieuw opgestart te worden. Natuurlijk, veel van de software die processen niet-vertrouwde inhoud (zoals antivirus) noemen deze routines op onbetrouwbare gegevens, en dit zal hen leiden aan de impasse.”

Ormandy merkt op dat de bug is een low-ernst probleem. Echter, de admins wel bewust van moeten zijn vanwege de mogelijke voor een aanvaller om een hele vloot van Windows-machines zonder veel moeite.

Meer over Microsoft en Windows security

Niet meer wachtwoorden? Windows 10 1903 is dicht bij dat doel, aanspraken MicrosoftWindows-10 security: Microsoft brengt de Intel microcode-updates tegen MDS aanvallenHoe om te testen MDS (Zombieload) patch status op Windows-systemenAfweren van Zombieload aanvallen crush je de prestaties vanWindows-10-beveiliging: Zijn advertenties in Microsoft ‘ s eigen apps te duwen nep malware waarschuwingen? KRACK aanval: Hier is hoe bedrijven reageren CNET
Top 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Enterprise Software

Beveiliging TV

Data Management

CXO

Datacenters