Microsoft Patch Tuesday behebt die Sicherheitsanfälligkeit von “NSACrypt” unter Windows

0
23

Der Cybersecurity Advisory der National Security Agency (NSA)
hat kürzlich eine kritische Sicherheitsanfälligkeit in Windows CryptoAPI bezüglich Spoofing in entdeckt
Windows 10-Betriebssysteme.

NSACrypt, die Sicherheitslücke im Crypt32.dll-Modul
Aktiviert die Remotecodeausführung und wirkt sich auf die Art und Weise aus, wie Windows überprüft
kryptografisches Vertrauen.

Laut dem NSA-Bericht ist die
Die Sicherheitsanfälligkeit, die als CVE-2020-0601 verfolgt wird, erstreckt sich auf alle Windows 10, Windows Server
2016/2019 und Anwendungen, deren Vertrauensfunktion auf Windows basiert.

Signierte Dateien und E-Mails, HTTPS-Verbindungen und signierte ausführbare Dateien
Code, der im Benutzermodus gestartet wird, ist ein Beispiel für die Validierung
Prozess kann von einem Angreifer ausgenutzt werden.

Bei einem erfolgreichen Angriff hätte „der Benutzer keine Möglichkeit, das zu wissen
Die Datei war böswillig, da die digitale Signatur anscheinend von einem stammt
vertrauenswürdiger Anbieter “, heißt es in dem Bericht.

Wie können Benutzer und Unternehmen ihre Systeme schützen? Da gibt es keine
Umgehung dieser Sicherheitsanfälligkeit: Die NSA empfiehlt, alle zu installieren
Januar 2020 Patch Dienstag Patches so schnell wie möglich. ”Wenn automatisiertes Patching
Ist dies für Unternehmen nicht möglich, sollten sie zumindest „das Patchen priorisieren
Endpunkte, die wesentliche oder weitgehend beantwortete Dienste bereitstellen, wie z. B. Endpunkte
direkt dem Internet ausgesetzt oder von privilegierten Benutzern verwendet.

Mechele Gruhn, die Leiterin des Sicherheitsprogramms von Microsoft
bestätigte auch die Sicherheitslücke in einem separaten Blogbeitrag am 1. Januar.
14.

„Diesen Monat haben wir die Sicherheitslücke CVE-2020-0601 in der behoben
kryptografische Benutzermodusbibliothek CRYPT32.DLL, die Windows 10-Systeme betrifft. “
sagte Gruhn. „Diese Sicherheitsanfälligkeit wird als wichtig eingestuft und wir haben sie nicht gesehen
wird bei aktiven Angriffen verwendet. “

Acht der 49 Sicherheitslücken, die im Januar 2020-Patch behoben wurden
Von Microsoft am Dienstag herausgegebene Informationen werden als kritisch eingestuft.

Erwähnenswert sind auch die Sicherheitsupdates dieses Monats
CVE-2020-0609 und CVE-2020-0610, zwei
Remote-Ausführungsfehler in den RDP-Gateway-Diensten, für die kein Benutzer erforderlich ist
Interaktionen, die von Unbefugten ausgenutzt werden sollen.

Obwohl das keine Ausnutzung der Schwachstellen gewesen ist
Es ist besser, auf Nummer sicher zu gehen und die Datei herunterzuladen
Das neueste Windows-Update wird dringend empfohlen.

*** Dies ist ein von Alina Bizga verfasster, von Security Bloggers Network syndizierter Blog von HOTforSecurity. Lesen Sie den Originalbeitrag unter: https://hotforsecurity.bitdefender.com/blog/microsoft-patch-tuesday-busts-nsacrypt-vulnerability-in-windows-os-22063.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here