Mercado abrirá em 3 horas 1 minuto
  • BOVESPA

    103.713,45
    +1.920,93 (+1,89%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    54.198,94
    +315,99 (+0,59%)
     
  • PETROLEO CRU

    74,36
    -0,01 (-0,01%)
     
  • OURO

    1.979,80
    -0,50 (-0,03%)
     
  • Bitcoin USD

    27.811,53
    -787,15 (-2,75%)
     
  • CMC Crypto 200

    608,29
    -10,95 (-1,77%)
     
  • S&P500

    4.050,83
    +23,02 (+0,57%)
     
  • DOW JONES

    32.859,03
    +141,43 (+0,43%)
     
  • FTSE

    7.634,74
    +14,31 (+0,19%)
     
  • HANG SENG

    20.400,11
    +90,98 (+0,45%)
     
  • NIKKEI

    28.041,48
    +258,55 (+0,93%)
     
  • NASDAQ

    13.089,25
    +7,25 (+0,06%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5212
    -0,0344 (-0,62%)
     

Brecha em API de criptografia do Windows ainda atinge 99% dos usuários

Uma vulnerabilidade crítica em uma API de criptografia do Windows ainda atinge 99% dos dispositivos utilizados em data centers com visibilidade para a internet. A falha corrigida em agosto do ano passado e revelada publicamente pela Microsoft em outubro foi motivo de alertas do governo dos EUA, por meio da Agência de Segurança Nacional (NSA), e ainda permanece um perigo que pode levar a ataques a partir do uso de certificados falsos, manipulados pelos criminosos.

O segredo está na colisão de algoritmos em formato MD5. O bug que dá origem à exploração estaria presente na CryptoAPI da Microsoft desde 2009 e não faria checagens de colisão de dados; os atacantes, então, poderiam servir um certificado real aos dispositivos-alvo, sendo reconhecido por eles e, na sequência, apresentar explorações usando uma versão modificada, se passando pela original e ganhando acesso aos sistemas para a implantação de malware.

Na ocasião, a Microsoft citou os possíveis ataques usando a brecha como sendo de baixa complexidade, com a aplicação dos certificados legítimos podendo acontecer através de e-mails, documentos e outros tipos de arquivos. Na sequência, então, viriam os executáveis maliciosos, com o sistema operacional Não sendo capaz de identificar a colisão na assinatura MD5 e acreditando se tratar de uma solução legítima, de fonte certificada.

A brecha rastreada como CVE-2022-34689 também atinge versões mais antigas de navegadores como o Google Chrome e outros baseados em Chromium, mas aqui, a superfície de exploração é menor devido à taxa de atualização mais alta. O mesmo, porém, não pode ser verificado pelos pesquisadores da Akamai, que indicaram que menos de 1% dos aparelhos visíveis nas redes de data centers têm a correção aplicada.

O principal resultado de ataques que utilizem a abertura é a interceptação de informações, assim como a quebra da segurança de conexões criptografadas com a CryptoAPI. O risco é maior, principalmente, para serviços essenciais e organizações governamentais, principais focos do alerta da NSA emitido no final do ano passado, após a correção do problema pela Microsoft oriunda, justamente, de um reporte da agência de segurança.

Enquanto detalhes sobre ataques em andamento e explorações já realizadas não estão disponíveis, os pesquisadores apontam que uma prova de conceito sobre a exploração já estava disponível menos de dois dias depois da revelação pública da falha. A CVE-2022-34689, como é rastreada, segue como um risco contra os sistemas desatualizados, com a indicação sendo a aplicação imediata de updates e correções que impeçam ataques.

Essa orientação, inclusive, foi emitida em caráter de urgência pela CISA, a Agência de Cibersegurança e Infraestrutura do governo americano. O órgão deu 10 dias para que as empresas e organizações oficiais do país realizassem o update, ainda que a diretiva emergencial não tenha acompanhado a indicação de que ataques com fins de espionagem ou financiados por estados-nação rivais estivessem em andamento.

Outra alternativa, nos casos em que isso não for possível, é o uso de outras APIs de criptografia, incluindo opções fornecidas pela própria Microsoft, como alternativa. Além disso, quando for possível, também dá para desativar o armazenamento em cache de certificados, de forma que cada aplicação tenha sua legitimidade analisada de forma independente, o que também possibilitaria identificar o uso de recursos manipulados ou falsificados.

Fonte: Canaltech

Trending no Canaltech: