Kritisk sårbarhed i Windows 10: Sikkerhedsekspert spoofer NSA og Github

Illustration: Microsoft
NSA har tidligere afsløret en kritisk sårbarhed i Windows 10, der tillader hackere at manipulere med certifikatvalideringer for at få adgang til både hjemmesider og servere. På Twitter har en bruger lagt billeder op, der dokumenterer et simuleret angreb på NSA og Github.

Billeder, der viser simuleringen af angreb på henholdvis NSA.gov og Github.com, er blevet lagt op på Twitter.

Billederne afslører, hvordan en hacker kan udnytte en sårbarhed til kryptografisk at henvise til en hvilken som helst hjemmeside eller server, skriver Arstechnica.

Læs også: Microsoft og NSA: Flere hundrede millioner Windows 10-computere udsat for sikkerhedsbrist

Snød med certifikatvalidering

Billederne viser, hvordan Saleem Rashid har ’Rickrolled’ (indsat en video af sangeren Rick Astley, red.) både på NSA.org og Github.com.

Samtidig viser de den kritiske sårbarhed, som Windows tidligere har patchet, CVE-202-0601, efter at de fik nys om sårbarheden fra NSA.

Sårbarheden betyder, at man kan manipulere med certifikatvalideringen til hjemmesider, softwareopdateringer og VPN'er, der er ’kritiske for computersikkerheden’.

Det er netop et sådan certifikat, der er blevet lavet for at få adgang til de to sider.

100 linjer

Saleem Rashid har udtalt, at han har brugt omkring 100 linjer kode til at simulere angrebet, men at han faktisk kunne have fået det helt ned på omkring 10 linjer.

Læs også: Endnu en grund til at opdatere Windows 10: RDP-servere også sårbare

Det er måske også forklaringen på, at NSA har udtalt, at fejlen er ’alvorlig’, og at dygtige hackere ’hurtigt’ vil kunne udnytte fejlen.

Udover Saleem Rashids simulerede angreb er sårbarheden også blevet dokumenteret af Kudelski Security.

Sårbarheden påvirker Windows 10 systemer, herunder Windows Server 2016 og Windows Server 2019.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere