Los investigadores publican un exploit para un fallo crítico de Microsoft
Investigadores de Akamai han publicado una prueba de concepto (PoC) de una vulnerabilidad en una herramienta de Microsoft que permite a la interfaz de desarrollo de aplicaciones de Windows tratar con criptografía.
La vulnerabilidad, CVE-2022-34689, fue descubierta por el Centro Nacional de Ciberseguridad y la Agencia Nacional de Seguridad del Reino Unido. Afecta a la herramienta CryptoAPI y permite a un atacante hacerse pasar por una entidad legítima. La vulnerabilidad, que tiene una puntuación de 7,5 sobre 10, fue parcheada en agosto de 2022, pero Microsoft no la reveló hasta octubre.
La premisa de que la clave de índice de la caché de credenciales, basada en MD5, está libre de colisiones es la causa subyacente del fallo. Se sabe que la resistencia a las colisiones de MD5 está rota desde 2009. El flujo del ataque es de naturaleza dual. El primer paso consiste en tomar un certificado legítimo, modificarlo y, a continuación, servir la versión modificada a la víctima. La segunda fase consiste en crear un nuevo certificado cuyo MD5 coincida con el del certificado legítimo modificado y, a continuación, utilizar el nuevo certificado para suplantar al sujeto del certificado original.
"Un atacante podría manipular un certificado x.509 público existente para suplantar su identidad y realizar acciones como la autenticación o la firma de código como el certificado objetivo", dijo Microsoft en octubre de 2022, cuando anunciaron las correcciones para las versiones vulnerables de Windows y Windows Server.
Para explotar CVE-2022-34689, la CryptoAPI debe almacenar en caché el primer certificado (con la misma huella digital MD5 que el anterior) para que el segundo certificado (con la misma huella digital MD5 que el anterior) sea de confianza inmediatamente, ya que Microsoft no vuelve a comprobar los certificados almacenados en caché.
La CryptoAPI de Windows proporciona una interfaz para que los desarrolladores añadan servicios criptográficos a sus aplicaciones, como cifrado/descifrado de datos y autenticación mediante certificados digitales.
Por lo tanto, es importante que las organizaciones instalen la última actualización para asegurarse de que no son vulnerables a fallos que puedan ser aprovechados por los atacantes.
Las fuentes de este artículo incluyen un artículo en TheHackerNews.


