Vulnerabilità di Microsoft Windows, il commento di Proofpoint

redazione

Oggi, Microsoft ha rilasciato un aggiornamento di sicurezza per affrontare CVE-2020-0601, una vulnerabilità di spoofing che sfrutta il modo in cui Windows CryptoAPI (Crypt32.dll) convalida i certificati ECC (Elliptic Curve Cryptography). La vulnerabilità colpisce sistemi Windows 10 e Windows Server 2016 e 2019, e può essere utilizzata per abilitare possibili malintenzionati a firmare malware sfruttando certificati digitali contraffatti, oltre a condurre attacchi man-in-the-middle. In questo blog, Sherrod DeGrippo di Proofpoint espone le sue considerazioni sulla gravità di questa minaccia e su come un adeguato software di sicurezza possa ridurre sensibilmente i rischi legati a questa vulnerabilità.

 

“Con questo aggiornamento di sicurezza, Microsoft ha risolto una vulnerabilità che potrebbe consentire agli aggressori di far apparire legittimo il codice dannoso o di raccogliere informazioni da conversazioni di rete criptate. Anche se si tratta di una vulnerabilità grave per cui è assolutamente consigliabile applicare la patch, non c’è bisogno di farsi prendere dal panico. Se si pensa alla vulnerabilità e al numero di sistemi potenzialmente interessati, siamo lontani dagli scenari passati di Heartbleed o WannaCry. Inoltre, la nostra ricerca mostra come l’analisi comportamentale del malware sia in grado di identificare comunque codice dannoso, anche se è firmato con un certificato apparentemente legittimo.”