Identificata dalla NSA, la nuova falla di sicurezza critica di Windows 10 può portare alla compromissione del sistema di verifica dei certificati crittografici dell’OS. Il rischio è notevole ma al momento non si registrano attacchi “in-the-wild”.
Ieri era la giornata dedicata al Patch Tuesday, e tra i diversi aggiornamenti distribuiti da Microsoft per Windows ve n’è uno a cui vale la pena prestare particolare attenzione. Classificata come CVE-2020-0601, la falla di sicurezza coinvolge la libreria CryptoAPI di Windows (Crypt32.dll) nel modo in cui verifica la legittimità dei certificati crittografici a chiave pubblica X.509.
Scoperta dalla NSA – si, proprio quella NSA – statunitense, la nuova vulnerabilità di sicurezza coinvolge Windows 10, Windows Server 2016, Windows Server 2019 e Windows Server dalla release 1803 in poi; un malintenzionato potrebbe sfruttare il bug per far passare come “valido” un certificato che in realtà è tutto fuorché affidabile, camuffando codice eseguibile malevolo e compromettendo le connessioni HTTPS, la firma digitale di file ed e-mail e i file eseguibili “certificati”.
Secondo Microsoft, invece, la principale conseguenza della falla CVE-2020-0601 potrebbe essere l’uso di un certificato contraffatto per firmare digitalmente un eseguibile malevolo. Laddove NSA e Redmond sembrano essere concordi è nell’assegnare il livello di pericolosità al bug, classificato come “importante” e non come “critico” perché al momento non sono noti attacchi concreti in grado di sfruttare il problema.
L’intelligence statunitense consiglia in ogni caso di applicare la patch distribuita da Microsoft come soluzione definitiva al problema della libreria CryptoAPI, mentre gli admin interessati alle misure in grado di mitigare il rischio possono usare proxy pensati per ispezionare il traffico TLS, e tool come Wireshark con cui analizzare i certificati alla ricerca di proprietà potenzialmente malevole.