محققان Akamai یک اکسپلویت PoC برای یک آسیبپذیری حیاتی (CVE-2022-34689) در CryptoAPI ویندوز منتشر کردهاند که certificate های کلید عمومی را تایید میکند.
مایکروسافت در اکتبر 2022، زمانی که اصلاحاتی را برای نسخههای آسیبپذیر ویندوز و سرور ویندوز اعلام کرد، گفت: یک مهاجم میتواند یک certificate عمومی موجود x.509 را دستکاری کند تا هویت خود را جعل کند و اقداماتی مانند احراز هویت یا امضای کد را بهعنوان certificate هدفمند انجام دهد.
این آسیبپذیری در واقع در آگوست 2022 اصلاح شد، اما وجود آن دو ماه بعد آشکار شد و احتمالا از هشدار دادن به مهاجمان قبل از اجرای گسترده بهروزرسانیهای امنیتی جلوگیری میکند.
برای exploit کردن CVE-2022-34689، certificate اول، که به گونهای تولید میشود که حمله با پیشوند انتخابی را تسهیل میکند و به درستی sign و Verify می شود، باید توسط CryptoAPI کش شود، به طوری که certificate دوم (با همان MD5) میتواند قابل اعتماد باشد زیرا مایکروسافت certificate های cache شده را دوباره بررسی نمیکند.
#dejpaad #security #news #network #exploit #دژپاد #امنیت #شبکه #اکسپلویت
🆔 @dejpaad
مایکروسافت در اکتبر 2022، زمانی که اصلاحاتی را برای نسخههای آسیبپذیر ویندوز و سرور ویندوز اعلام کرد، گفت: یک مهاجم میتواند یک certificate عمومی موجود x.509 را دستکاری کند تا هویت خود را جعل کند و اقداماتی مانند احراز هویت یا امضای کد را بهعنوان certificate هدفمند انجام دهد.
این آسیبپذیری در واقع در آگوست 2022 اصلاح شد، اما وجود آن دو ماه بعد آشکار شد و احتمالا از هشدار دادن به مهاجمان قبل از اجرای گسترده بهروزرسانیهای امنیتی جلوگیری میکند.
برای exploit کردن CVE-2022-34689، certificate اول، که به گونهای تولید میشود که حمله با پیشوند انتخابی را تسهیل میکند و به درستی sign و Verify می شود، باید توسط CryptoAPI کش شود، به طوری که certificate دوم (با همان MD5) میتواند قابل اعتماد باشد زیرا مایکروسافت certificate های cache شده را دوباره بررسی نمیکند.
#dejpaad #security #news #network #exploit #دژپاد #امنیت #شبکه #اکسپلویت
🆔 @dejpaad