Эксперт проэксплуатировал недавно исправленную уязвимость в crypt32.dll для спуфинга сайтов Github и АНБ.
На следующий день после выхода исправления для одной из самых опасных уязвимостей за всю историю Windows исследователь безопасности Салим Рашид (Saleem Rashid) продемонстрировал, как с ее помощью можно выдать вредоносный сайт за любой сайт в интернете с точки зрения криптографии.
Речь идет об уязвимости CVE-2020-0601 в криптографической библиотеке crypt32.dll в Windows, позволяющей подписывать вредоносные файлы таким образом, чтобы система принимала их за легитимные, а также подделывать цифровые сертификаты. Проблема была обнаружена специалистами Агентства национальной безопасности США, сообщившими о ней Microsoft.
В среду, 15 января, Рашид опубликовал в Twitter скриншот, на котором видно, как музыкальное видео Never Gonna Give You Up популярного певца 1980-х Рика Эстли играет на сайтах Github.com и NSA.gov. С помощью уязвимости исследователю удалось осуществить в браузерах Edge и Chrome спуфинг сайтов Github и АНБ США.
Созданный Рашидом эксплоит состоит из 100 строк кода, однако его можно легко сжать до 10 строк, если урезать «несколько полезных фишек», сообщил исследователь изданию Ars Technica.
Хотя проэксплуатировать уязвимость не так-то просто, и для осуществления атаки требуется соблюдение ряда условий, АНБ назвало ее высокоопасной, и представленная Рашидом PoC-атака объясняет, почему. Согласно опубликованном агентством уведомлению безопасности, опытный хакер может «очень быстро» сообразить, как проэксплуатировать ее.
Другие ИБ-эксперты разделяют мнение коллег из АНБ. «Вот что Салим только что продемонстрировал: с помощью [короткого] скрипта можно создать сертификат для любого сайта, и он будет доверенным в IE и Edge при стандартных настройках Windows. Это ужасно. Проблема затрагивает VPN-шлюзы, VoIP, практически все, что использует сетевые коммуникации», - сообщил руководитель отдела безопасности MongoDB Кенн Уайт (Kenn White).