Cryptic Rumblings antes del primer parche 2020 del martes – Krebs on Protection


Las fuentes le dicen a KrebsOnSecurity que Microsoft Corp. está programado para lanzar una actualización de software el martes para corregir una vulnerabilidad de seguridad extraordinariamente grave en un componente criptográfico central presente en todas las versiones de Ventanas. Esas fuentes dicen que Microsoft ha enviado silenciosamente un parche para el error a las ramas del ejército de los EE. UU. Y a otros clientes / objetivos de alto valor que administran la infraestructura clave de Net, y que a esas organizaciones se les ha pedido que firmen acuerdos que les impiden revelar detalles del falla antes del 14 de enero, el primer parche martes de 2020.

Según las fuentes, la vulnerabilidad en cuestión reside en un componente de Windows conocido como crypt32.dll, un módulo de Home windows que Microsoft dice maneja «funciones de certificado y mensajería criptográfica en CryptoAPI». Microsoft CryptoAPI proporciona servicios que permiten a los desarrolladores proteger aplicaciones basadas en Home windows mediante criptografía e incluye funciones para cifrar y descifrar datos mediante certificados digitales.

Una vulnerabilidad crítica en este componente de Windows podría tener implicaciones de seguridad de gran alcance para una serie de funciones importantes de Windows, incluida la autenticación en los escritorios y servidores de Windows, la protección de datos confidenciales manejados por los navegadores Web Explorer / Edge de Microsoft, así como una serie de Aplicaciones y herramientas de terceros.

Igualmente preocupante, una falla en crypt32.dll también se puede abusar para falsificar la firma electronic vinculada a un software package específico. Los atacantes podrían aprovechar esa debilidad para hacer que el malware parezca un programa benigno producido y firmado por una compañía de program legítima.

Este componente se introdujo en Home windows hace más de 20 años. Home windows NT 4.. En consecuencia, es probable que todas las versiones de Home windows se vean afectadas (incluido Windows XP, que ya no es compatible con parches de Microsoft).

Microsoft aún no ha respondido a las solicitudes de comentarios. Sin embargo, KrebsOnSecurity ha escuchado rumores de varias fuentes en las últimas 48 horas de que este martes de parche (mañana) incluirá una gran actualización que todas las organizaciones que ejecutan Windows deberán abordar de inmediato.

Will Dormann, un investigador de seguridad que crea muchos de los informes de vulnerabilidad para el Centro de Coordinación CERT (CERT-CC), tuiteó hoy que «la gente quizás debería prestar mucha atención a la instalación de las actualizaciones del martes de parches de Microsoft de manera oportuna». Incluso más que otros. No lo sé … ¿solo llamarlo una corazonada? «Dormann declinó dar más detalles sobre ese avance.

Podría ser que el momento y el tema aquí (criptografía) no es más que una coincidencia, pero KrebsOnSecurity hoy recibió un aviso del Agencia de seguridad nacional de EE. UU. (NSA) que indica que el Director de Ciberseguridad de la NSA Anne Neuberger está programado para realizar una llamada el 14 de enero con los medios de comunicación que «proporcionarán una notificación avanzada de un problema actual de ciberseguridad de la NSA».

La gente de asuntos públicos de la NSA no respondió a las solicitudes de más información sobre la naturaleza o el propósito de la discusión. La invitación de la agencia solo decía que el llamado «refleja los esfuerzos de la NSA para mejorar el diálogo con los socios de la industria con respecto a su trabajo en el dominio de la seguridad cibernética».

Estén atentos para la cobertura de mañana de Patch Tuesday y posiblemente más información sobre esta vulnerabilidad en unique.


Etiquetas: Anne Neuberger, CERT Coordination Heart, CERT-CC, crypt32.dll, microsoft, Microsoft CryptoAPI, agencia de seguridad nacional, nsa, Patch Tuesday January 2020, Will Dormann, home windows

Esta entrada se publicó el lunes 13 de enero de 2020 a las 5:17 pm y se archivó en Time to Patch.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el ultimate y dejar un comentario. Pinging no está permitido actualmente.





Enlace a la noticia first