ClickCease Los investigadores publican un exploit para un fallo crítico de Microsoft

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los investigadores publican un exploit para un fallo crítico de Microsoft

6 de febrero de 2023 - Equipo de RRPP de TuxCare

Investigadores de Akamai han publicado una prueba de concepto (PoC) de una vulnerabilidad en una herramienta de Microsoft que permite a la interfaz de desarrollo de aplicaciones de Windows tratar con criptografía.

La vulnerabilidad, CVE-2022-34689, fue descubierta por el Centro Nacional de Ciberseguridad y la Agencia Nacional de Seguridad del Reino Unido. Afecta a la herramienta CryptoAPI y permite a un atacante hacerse pasar por una entidad legítima. La vulnerabilidad, que tiene una puntuación de 7,5 sobre 10, fue parcheada en agosto de 2022, pero Microsoft no la reveló hasta octubre.

La premisa de que la clave de índice de la caché de credenciales, basada en MD5, está libre de colisiones es la causa subyacente del fallo. Se sabe que la resistencia a las colisiones de MD5 está rota desde 2009. El flujo del ataque es de naturaleza dual. El primer paso consiste en tomar un certificado legítimo, modificarlo y, a continuación, servir la versión modificada a la víctima. La segunda fase consiste en crear un nuevo certificado cuyo MD5 coincida con el del certificado legítimo modificado y, a continuación, utilizar el nuevo certificado para suplantar al sujeto del certificado original.

"Un atacante podría manipular un certificado x.509 público existente para suplantar su identidad y realizar acciones como la autenticación o la firma de código como el certificado objetivo", dijo Microsoft en octubre de 2022, cuando anunciaron las correcciones para las versiones vulnerables de Windows y Windows Server.

Para explotar CVE-2022-34689, la CryptoAPI debe almacenar en caché el primer certificado (con la misma huella digital MD5 que el anterior) para que el segundo certificado (con la misma huella digital MD5 que el anterior) sea de confianza inmediatamente, ya que Microsoft no vuelve a comprobar los certificados almacenados en caché.

La CryptoAPI de Windows proporciona una interfaz para que los desarrolladores añadan servicios criptográficos a sus aplicaciones, como cifrado/descifrado de datos y autenticación mediante certificados digitales.

Por lo tanto, es importante que las organizaciones instalen la última actualización para asegurarse de que no son vulnerables a fallos que puedan ser aprovechados por los atacantes.

Las fuentes de este artículo incluyen un artículo en TheHackerNews.

Resumen
Los investigadores publican un exploit para un fallo crítico de Microsoft
Nombre del artículo
Los investigadores publican un exploit para un fallo crítico de Microsoft
Descripción
Se ha publicado un PoC para un fallo en una herramienta de Microsoft que permite a la interfaz de desarrollo de aplicaciones de Windows tratar con criptografía.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín