Home Notícias Vulnerabilidade no certificado inválido pode derrubar qualquer servidor Windows

Vulnerabilidade no certificado inválido pode derrubar qualquer servidor Windows

49

Um especialista em segurança do Google revelou hoje que um problema não corrigido na principal biblioteca criptográfica do sistema operacional da Microsoft pode causar uma condição de negação de serviço (DoS) nos servidores Windows 8 e superiores.

O problema está no SymCrypt , a biblioteca primária para implementar algoritmos criptográficos simétricos no Windows 8 e também para aqueles assimétricos começando com o Windows 10 versão 1703.

Certificado mal formado desencadeia o erro

Tavis Ormandy, um pesquisador de vulnerabilidades do Google, notou que o SymCrypt poderia ser facilmente usado para causar uma operação sem fim “ao calcular o inverso modular em padrões de bits específicos com bcryptprimitives! SymCryptFdefModInvGeneric”.

Ele conseguiu testar o bug com a ajuda de um certificado digital X.509 especialmente criado que impede a conclusão do processo de verificação. Qualquer programa no sistema que processa o certificado aciona a vulnerabilidade.

Os sistemas afetados podem receber um certificado malformado de várias maneiras, uma vez que ele é usado em protocolos de Internet seguros (por exemplo, TLS) ou para validar a identidade em assinaturas digitais.

Assim, pode ser entregue em mensagens assinadas digitalmente e criptografadas através do protocolo S / MIME ou através de uma conexão Secure Channel (schannel) que fornece autenticação entre clientes e servidores.

O pesquisador considera que o bug tem baixa gravidade, mas pode ajudar um invasor a derrubar uma “frota do Windows” em um curto período.

Ormandy diz que a falha SymCrypt pode permitir que um invasor faça DoS qualquer servidor Windows, como o IPsec (usado para conexões VPN), o Internet Information Services (IIS) ou o Microsoft Exchange Server.

Sob certas condições, a máquina pode precisar de uma reinicialização para retornar ao seu estado operacional normal.

“Obviamente, muitos softwares que processam conteúdo não confiável (como antivírus) chamam essas rotinas de dados não confiáveis, e isso os fará travar”, escreveu o pesquisador em um  comunicado , que inclui um certificado de prova de conceito que demonstra o problema. .

Microsoft perde prazo de entrega de patch

Ormandy divulgou o problema em particular à Microsoft em março de 2019. Na época, a empresa respondeu que precisava até 11 de junho para criar uma correção.

Embora essa data significasse quebrar o período de tolerância da divulgação responsável por um dia, Ormandy aceitou a extensão.

No entanto, uma mensagem subsequente do Centro de Respostas à Segurança da Microsoft (MSRC) informou que um patch não estaria pronto até o lançamento das atualizações de segurança no próximo mês.

Essas circunstâncias levaram Ormandy a tornar os detalhes públicos. “Como hoje é de 91 dias, a questão é descartada”, ele anunciou em um comentário à divulgação da vulnerabilidade.

Fonte