Microsoft ha rilasciato di recente un aggiornamento di sicurezza per affrontare CVE-2020-0601, una vulnerabilità di spoofing che sfrutta il modo in cui Windows CryptoAPI (Crypt32.dll) convalida i certificati ECC (Elliptic Curve Cryptography). La vulnerabilità colpisce sistemi Windows 10 e Windows Server 2016 e 2019, e può essere utilizzata per abilitare possibili malintenzionati a firmare malware sfruttando certificati digitali contraffatti, oltre a condurre attacchi man-in-the-middle.
In un apposito blog, Sherrod DeGrippo (nella foto), Sr. Director, Threat Research and Detection di Proofpoint ha esposto le sue considerazioni sulla gravità di questa minaccia e su come un adeguato software di sicurezza possa ridurre sensibilmente i rischi legati a questa vulnerabilità.
Con questo aggiornamento di sicurezza Microsoft ha risolto una vulnerabilità che potrebbe consentire agli aggressori di far apparire legittimo il codice dannoso o di raccogliere informazioni da conversazioni di rete criptate. Anche se si tratta di una vulnerabilità grave per cui è assolutamente consigliabile applicare la patch, non c’è bisogno di farsi prendere dal panico.
Se si pensa alla vulnerabilità e al numero di sistemi potenzialmente interessati, siamo lontani dagli scenari passati di Heartbleed o WannaCry. Inoltre, l’approfondimento di Proofpoint mostra come l’analisi comportamentale del malware sia in grado di identificare comunque codice dannoso, anche se è firmato con un certificato apparentemente legittimo.