Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)
Em 15 de janeiro de 2020, a Microsoft lançou uma lista de atualizações de patches que contém a vulnerabilidade de alto risco CVE-2020-0601, descoberta pela Agência de Segurança Nacional (NSA) e que afeta a criptografia do Microsoft Windows. Essa vulnerabilidade afeta o mecanismo de validação de certificados CryptoAPI de Criptografia de curva elíptica (ECC). Como resultado, os invasores podem interromper o processo de confiança de autenticação e criptografia do Windows e executar códigos remotamente.
ID de vulnerabilidade
CVE-2020-0601
Nome de vulnerabilidade
Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)
Detalhes de vulnerabilidade
Existe uma vulnerabilidade de falsificação na forma como o Windows CryptoAPI (Crypt32.dll) valida certificados ECC.
Um invasor pode explorar a vulnerabilidade usando um certificado de assinatura de código falsificado para assinar um arquivo executável malicioso. O arquivo parece ser de fontes confiáveis e legítimas, e o usuário não pode saber que ele é malicioso. Por exemplo, um invasor pode explorar essa vulnerabilidade para fornecer certificados de assinatura aparentemente confiáveis para malware, como ransomware, e ignorar o mecanismo de detecção de confiança do Windows e enganar os usuários para que instalem o malware.
Uma exploração bem-sucedida também pode permitir que o invasor realize ataques man-in-the-middle e descriptografe informações confidenciais nas conexões do usuário com o software afetado. As instâncias que afetam as relações de confiança do Windows incluem conexões HTTPS comuns, assinaturas de arquivos e assinaturas de e-mail.
Versões afetadas
- Windows 10
- Windows Server 2016 e Windows Server 2019
- Aplicações que dependem do Windows CryptoAPI
Solução oficial
Recomenda-se que os usuários afetados instalem o patch de vulnerabilidade mais recente o mais rápido possível.
Para mais detalhes, consulte https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2020-0601.
Sugestão
Execute as etapas a seguir para verificar e corrigir uma vulnerabilidade.
Certifique-se de ter instalado o agente do HSS no servidor a ser corrigido e de ter ativado a proteção.
- Faça logon no console de gerenciamento.
- No canto superior esquerdo da página, selecione uma região, clique em e escolha Security and Compliance > HSS. A página do HSS é exibida.
- No painel de navegação, escolha Servers & Quota. Na lista de servidores, clique no nome de um servidor Windows para exibir seus detalhes.
- Na página de detalhes, escolha Vulnerabilities > Windows Vulnerabilities e clique em Scan.
Figura 1 Iniciar manualmente uma verificação de vulnerabilidades
- Corrija as vulnerabilidades detectadas de acordo com a sugestão na coluna Solution.
- Reinicie os servidores fixos.
- Clique em Manual Detection novamente para verificar se as vulnerabilidades foram corrigidas.
Você também pode escolher Vulnerabilities e clicar em Windows Vulnerabilities, procurar uma vulnerabilidade pelo nome e, em seguida, verificar e corrigir a vulnerabilidade.
- Windows Server 2019: KB4534273
- Windows Server 2016: KB4534271