به گزارش مرکز ماهر، این آسیب پذیری در یک مؤلفه ویندوز موسوم به crypt32.dll قرار دارد که وظیفه کنترل گواهینامهها و پیغامهای رمزنگاری در CryptoAPI را دارد. CryptoAPI سرویسی را به توسعهدهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده از گواهینامه دیجیتال انجام دهند.
ضعف امنیتی در قسمتی از crypto32.dll است که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC) دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLS استفاده می شود.
این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoft و حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.
مهاجمان میتوانند با سوءاستفاده از crypt32.dll بدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی میشود.
یکی از پتانسیل های حمله، ارتباطات HTTPS میباشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSL کلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLS را شنود کند.
شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.
نسخه های آسیب پذیر :
به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
ضعف امنیتی در قسمتی از crypto32.dll است که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC) دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLS استفاده می شود.
این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoft و حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.
مهاجمان میتوانند با سوءاستفاده از crypt32.dll بدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی میشود.
یکی از پتانسیل های حمله، ارتباطات HTTPS میباشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSL کلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLS را شنود کند.
شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.
نسخه های آسیب پذیر :
به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.