La nuova vulnerabilità critica di Windows 10 è ora risolta!
Questa settimana Microsoft ha rilasciato una patch per una vulnerabilità di sicurezza critica in Windows 10 e Windows Server 2016 e 2019, tra gli altri. La vulnerabilità chiamata CVE-2020-0601, scoperta dalla NSA statunitense, colpisce un componente noto come CryptoAPI (Crypt32.dll)
Questo tipo di incidenza si può considerare abastanza simile a “BlueKeep” emerso a maggio 2019. La differenza però è che questa volta ad essere colpito è anche il sistema operativo Windows 10. Esiste quindi un pericolo reale per tutti i computer o PC che abbiano un servizio di connessione Desktop remoto.
Attenzione alla firma digitale
Tra le funzionalità della componente CryptoAPI spicca l’uso della firma digitale. Questa vulnerabilità potrebbe facilitare la falsificazione di un software legittimo e distribuire attacchi di esecuzione remota del codice. GitHub spiega che, dopo il rilascio di questa vulnerabilità, è molto probabile che vengano creati rapidamente strumenti di sfruttamento remoto. Pertanto, è estremamente importante realizzare l’aggiornamento il prima possibile.
L’uso non autorizzato della firma digitale comporterebbe che “l’utente non potrebbe sapere che il file è infetto, perché la firma digitale sembrerebbe provenire da un fornitore di fiducia”, secondo Microsoft.
Il CERT Coordination Center, presso il Vulnerability Disclosure Center della Carnegie Mellon University, ha dichiarato che la vulnerabilità può essere utilizzata anche per intercettare e modificare le comunicazioni HTTPS e TLS.
Microsoft sostiene di non aver ancora visto alcuna prova che la vulnerabilità sia stata attivamente sfruttata. Ma l’ha classificato come “significativo”. In effetti, il suo impatto potrebbe raggiungere ben 900 milioni di dispositivi in tutto il mondo. Rappresenta davvero un grave pericolo per gli utenti e la loro privacy.
NSA e vulnerabilità
L’NSA ha confermato di aver scoperto questa vulnerabilità durante una conferenza stampa. La scoperta è stata empestivamente comunicata a Windows per sviluppare la patch.
Ricordiamo che solo tre anni fa, la NSA era stata pesantemente criticata per aver trovato e utilizzato una vulnerabilità di Windows: invece di segnalarla a Microsoft, era stata utilizzata per condurre operazioni di sorveglianza. Questa falla è stata successivamente utilizzata per creare l’ exploit chiamato EternalBlue (l’articolo in inglese), tristemente conosciuto in tutto il mondo per il suo utilizzo negli attacchi ransomware di WannaCry.
Jake Williams, un ex hacker della NSA, ha spiegato a TechCrunch che il fatto che la vulnerabilità sia stata segnalata direttamente a Microsoft – invece di essere usata come arma – è stato “caldamente consigliato”. Williams dice che “probabilmente è stato più facile per i governi usare questa vulnerabilità che per qualsiasi hacker. Sarebbe stata, infatti, ideale per lo sviluppo in combinazione con un attacco man in the middle”.
Prima di rilasciare pubblicamente la patch, Microsoft l’ha inviata al governo statunitense, ai suoi militari e ad altre importanti organizzazioni per timore che la falla nel sistema venisse sfruttata per attaccare strutture vulnerabili.
Una chiave maestra per i cyber-deliquenti
Uno degli obiettivi preferiti dei cyber-criminali è quello di far apparire un malware come un software legittimo. Secondo Williams, questa vulnerabilità può agire come una sorta di “chiave maestra” per aggirare tutti i tipi di controlli di sicurezza: il malware non rilevato sarebbe quindi di più facile esecuzione.
Le patch: le migliori barriere alle vulnerabilità
L’unico modo per risolvere questa vulnerabilità è applicare la patch che Microsoft ha rilasciato.
La maniera più semplice è utilizzare l’aggiornamento automatico del sistema operativo Windows (Windows Update). L’utilizzo di un buon software antivirus, come Panda Dome, potrebbe inoltre darvi la traquillità di avere sotto controllo la “salute” di tutti i vostri dispositivi.
Per quanto riguarda la aziende, Panda Security ha una soluzione progettata appositamente per aiutare a identificare, gestire e installare le patch. Panda Patch Management trova automaticamente le patch necessarie per proteggere i computer della vostra azienda, dà priorità agli aggiornamenti più urgenti e pianifica la loro installazione. Le patch in sospeso vengono notificate anche in caso di exploit e di rilevamento di malware.
NON PERDERE TEMPO!
La vulnerabilità critica di sicurezza scoperta dalla NSA è già stata risolta: AGGIORNA ORA!
Come sempre, Panda Security ti consiglia di mantenere sempre aggiornati tutti i tuoi dispositivi.
Non aspettare e applica la patch scaricabile dal sito web di Microsoft:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601