jeu. Avr 18th, 2024
L’écart de Windows rend 99% de tous les serveurs vulnérables
Rate this post

CVE-2022-34689 laisse des milliers de serveurs Windows vulnérables. Une preuve de concept fonctionnelle est accessible au public.

L’écart de Windows rend 99% de tous les serveurs vulnérables

Voyez-vous le château vert en haut à gauche ? Sur les systèmes d’exploitation Microsoft, cela ne veut plus dire grand-chose. La NSA et le NCSC britannique ont découvert une vulnérabilité dans CryptoAPI (crypt32.dll) de Windows, qui permet aux attaquants de générer à volonté des certificats valides. Le numéro CVE attribué est CVE-2022-34689.

ne modifiez jamais un système en cours d’exécution

La raison de la vulnérabilité est que Windows utilise son empreinte digitale MD5 pour identifier les certificats dans le cache. MD5 est l’un algorithme de hachageà qui résistance aux collisions considéré comme cassé depuis 2009. Cela signifie que les collisions MD5 sont connues depuis 14 ans.

Depuis 2011, l’utilisation de MD5 est déconseillée partout où la résistance aux collisions est importante (RFC 6151). Cependant, cela n’empêche pas Microsoft de continuer à utiliser l’algorithme pour identifier les certificats.

Selon Akamai, plus de 99 % des serveurs visibles dans les centres de données ne sont pas corrigés et donc vulnérables, ne serait-ce qu’en cas d’utilisation de logiciels obsolètes. Malheureusement, les systèmes avec des exigences de stabilité élevées – comme les hôpitaux – sont souvent un peu en retard avec leurs correctifs. Le billet de blog fournit également une démonstration et une description technique plus approfondie que celle ci-dessous.

Comment Windows valide les certificats

Lorsque Windows reçoit un certificat, il commence à vérifier s’il est déjà mis en cache et donc déjà validé. Pour ce faire, l’empreinte MD5 du certificat reçu est comparée à celles marquées comme validées dans la mémoire.

Voir aussi  Avatar : The Way of Water est apparu très tôt sur le Web

L’attaque est basée sur le fait qu’une collision MD5 peut être provoquée en quelques secondes et qu’un hachage peut être créé qui correspond à un certificat connu. Le certificat généré est alors accepté comme valide par Windows sans aucun problème.

Cette méthode est un outil extrêmement puissant pour MITM Des attaques contre lesquelles un VPN peut vous protéger, par exemple. contre le mal SecOp mais même le meilleur VPN n’aide pas.

Le correctif de Microsoft est disponible

Microsoft a fourni un correctif depuis août de l’année dernière et a annoncé le bogue corrigé dans les notes de version d’octobre. Si vous voulez l’essayer vous-même, vous pouvez PoC Trouvez le code sur GitHub. Si vous utilisez un serveur Windows, vous devez vérifier de toute urgence si toutes les mises à jour ont été installées et, si nécessaire, aider manuellement.