Код эксплойта для критического бага Windows CryptoAPI появился в Сети

Код эксплойта для критического бага Windows CryptoAPI появился в Сети

Код эксплойта для критического бага Windows CryptoAPI появился в Сети

Код демонстрационного эксплойта (proof-of-concept, PoC) для критической уязвимости в Windows CryptoAPI уже лежит в Сети. С его помощью злоумышленники могут провести спуфинг сертификата.

Брешь под идентификатором CVE-2022-34689 обнаружили АНБ США и Центр национальной компьютерной безопасности Великобритании, а код эксплойта подготовили исследователи из Akamai.

Microsoft поступила в этом случае грамотно: корпорация подготовила патчи ещё в августе 2022 года, а информацию об уязвимости опубликовала лишь в октябре. Таким образом, у пользователей было дополнительное время для спокойного патчинга.

«Атакующий может провести спуфинг открытого сертификата x.509, пройти аутентификацию или подписать код», — гласит уведомление Microsoft.

Подобный вектор можно использовать достаточно легко, причём злоумышленнику не обязательно быть аутентифицированным. Именно поэтому проблеме присвоили критическую степень опасности.

PoC-код от Akamai можно найти на GitHub. Также исследователи опубликовали информацию, которая может помочь специалистам выявить уязвимую версию библиотеки CryptoAPI.

«Мы пытались обнаружить софт, использующий CryptoAPI и позволяющий провести спуфинг. На данный момент мы нашли только Chrome (версии 48 и более ранние релизы) и другие основанные на Chromium приложения», — заявили в Akamai.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru