Ваши приложения и устройства Windows могут столкнуться с совершенно новым типом угроз

Ваши приложения и устройства Windows могут столкнуться с совершенно новым типом угроз

27 января 2023 г.

Критический недостаток в центрах обработки данных и приложениях на базе Windows, который Microsoft исправила в середине 2022 года, остается неисправленным почти на всех уязвимых конечных точках, подвергая бесчисленное количество пользователей риску различных вредоносное ПО или даже программа-вымогатель, .

Исследователи по кибербезопасности из Akamai опубликовали доказательство концепции (PoC) для уязвимости и определили высокий процент еще не исправленных устройств.

Уязвимость, на которую ссылается Akamai, CVE-2022-34689, уязвимость подделки Windows CryptoAPI, которая позволяет злоумышленникам проходить аутентификацию или подписывать код в качестве целевого сертификата. Другими словами, злоумышленники могут использовать уязвимость, чтобы выдать себя за другое приложение или ОС, и заставить эти приложения работать, не вызывая никаких тревог.

Игнорирование исправления

"Мы обнаружили, что менее одного процента видимых устройств в центрах обработки данных исправлены, что делает остальные незащищенными от использования этой уязвимости", – сообщили исследователи из Akamai.

В беседе с The Register исследователи подтвердили, что 99 % конечных точек не были исправлены, но это не обязательно означает, что они уязвимы. Злоумышленники все равно должны использовать уязвимое приложение. .

Недостаток получил 7,5 баллов серьезности и был помечен как «критический». Microsoft выпустила исправление в октябре 2022 года, но пока его применили лишь немногие пользователи.

"На данный момент мы обнаружили, что старые версии Chrome (v48 и более ранние) и приложения на основе Chromium могут быть взломаны", – говорят исследователи. «Мы считаем, что в дикой природе есть более уязвимые цели, и наше исследование все еще продолжается».

Когда Microsoft первоначально исправила уязвимость, она заявила, что не было никаких доказательств того, что уязвимость использовалась в дикой природе. Однако теперь, когда PoC общедоступна, можно с уверенностью предположить, что различные субъекты угроз начнут охоту за уязвимыми конечные точки. Ведь методика им дана на блюдечке, осталось только найти жертву.

.

Через: Реестр


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE