Na última terça-feira (14), a Microsoft lançou um patch que corrige uma grave vulnerabilidade notificada pela Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês). O patch foi incluído no pacote de atualização conhecido popularmente como Patch Tuesday, que a empresa lança nas segundas terças-feiras de cada mês.
Trata-se de uma vulnerabilidade do tipo spoofing que afeta o Microsoft CryptoAPI, um componente incluído no sistema operacional. De acordo com a descrição da falha (CVE-2020-0601), "existe uma vulnerabilidade do tipo spoofing na maneira como o Windows CryptoAPI (Crypt32.dll) valida os ECC (Elliptic Curve Cryptography Certificates)", destacou a Microsoft.
"Um atacante pode explorar a vulnerabilidade através de uma assinatura criptográfica falsificada para usar um executável malicioso e fazer com que pareça que o arquivo vem de uma fonte confiável e legítima". Portanto, “no caso de explorar o erro, um atacante pode realizar um ataque do tipo Man In The Middle e, assim, conseguir descriptografar informações confidenciais”, explicou a empresa.
Essa falha descoberta pela NSA foi notificada em conjunto com a Microsoft e está presente no Windows 10, Windows Server 2016 e Windows Server 2019.
Em um comunciado publicado pela NSA, a agência explica que essa falha grave coloca em risco os computadores que usam o Windows diante de uma ampla variedade de vetores de exploração. Por isso, é importante instalar (o mais rápido possível) o patch que a Microsoft lançou e, desta forma, mitigar o erro antes de que sejam criadas ferramentas que possam explorar essa falha remotamente.
Apesar de não existir, até o momento, qualquer caso de exploração dessa falha, recentemente foram realizadas duas provas de conceito (PoC) que conseguiram explorar a vulnerabilidade que alguns setores da indústria começaram a chamar de CurveBall ou NSACrypt. Além disso, pelo menos duas dessas PoCs estão disponíveis para o público.
Especialistas publicaram no Twitter que algumas pessoas supostamente estariam realizando testes para encontrar forma de explorar essa vulnerabilidade.
people start playing with CVE-2020-0601 https://t.co/MkAJeHLm92 https://t.co/cvzSUPYnIohttps://t.co/3ctcrxvghI pic.twitter.com/FzOvmhZ4uz
— Bernardo Quintero (@bquintero) January 16, 2020
Por outro lado, os pesquisadores chineses revelaram ontem (16) que realizaram testes com um ransomware e conseguiram explorar o bug e burlar o processo de verificação de certificados.
Instale o patch o mais rápido possível
Esses fatos mais recentes destacam a importância de instalar esta atualização o mais rápido possível para evitar riscos, não apenas por causa da criticidade da vulnerabilidade, mas devido a alta probabilidade de ataques.
O pacote de atualização mais recente que a Microsoft lançou para o Windows corrigiu um total de 49 vulnerabilidades presentes no sistema operacional (SO), incluindo a CVE-2020-0601. Clique aqui e realize agora mesmo a atualização do seu SO.