Microsoft og NSA: Flere hundrede millioner Windows 10-computere udsat for sikkerhedsbrist

Illustration: photogearch/Bigstock
Det amerikanske overvågningsagentur, NSA, opdagede sikkerhedsbristen og videregav informationer om det til Microsoft, der nu har frigivet en patch.

Microsoft har frigivet en sikkerhedspatch, der skal lappe en farlig sårbarhed, der berører flere hundrede millioner af computere med Windows 10.

Sikkerhedshullet er fundet i af Windows kryptografiske komponenter, CryptoAPI, der bl.a. gør, at udviklere kan signere deres software digitalt som et bevis for, at der ikke er blevet manipuleret med softwaren.

Men det nyfundne sikkerhedshul gør det muligt for hackere at forfalske legitim software og dermed potentielt gøre det nemmere at køre ondsindet software som f.eks. ransomware.

Det skriver TechCrunch.

»Brugeren kan på ingen måde vide, at filen er ondsindet, fordi den digitale signatur ser ud til at være fra en, der er til at stole på,« skriver Microsoft.

Opdaget af NSA

Sikkerhedshullet kan også bruges til at udføre såkaldte 'man-in-the-middle'-angreb og dekryptere fortrolige oplysninger, når brugere forbinder til den berørte software.

Microsoft siger, at de ikke har fundet eksempler på, at sikkerhedshullet er blevet udnyttet.

Det samme siger det amerikanske overvågningsagentur, NSA, der opdagede sikkerhedsbristen og sendte deres informationer om den til Microsoft.

Direktør for cybersikkerhed i det amerikanske overvågningsagentur, NSA, Anne Neuberger, siger til TechCrunch, at da sårbarheden blev opdaget, så kørte en beslutningsproces, hvor det skulle afgøres, om de skulle holde informationerne omkring sikkerhedshullet for sig selv, som den amerikanske regering så ville kunne bruge i offensive sikkerhedsoperationer, eller om informationerne skulle videregives.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (7)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#4 Mogens Lysemose

NSA, Anne Neuberger, siger til TechCrunch, at da sårbarheden blev opdaget, så kørte en beslutningsproces, hvor det skulle afgøres, om de skulle holde informationerne omkring sikkerhedshullet for sig selv,

Mon den var for farlig eller allerede blev misbrugt af NSAs modstadere - eller om de rent faktisk har besluttet sig for nu også at være good guys en gang imellem?

  • 5
  • 0
#5 Mikael Sørensen

Mon den var for farlig eller allerede blev misbrugt af NSAs modstadere - eller om de rent faktisk har besluttet sig for nu også at være good guys en gang imellem?

De har nok vurderet, at de har rigeligt i arsenalet det næste lange stykke tid, hvor deres modstandere stadig kører Windows 7 (og den her sårbarhed var i Windows 10/Windows Server 2016+).

Med andre ord kunne den nok gøre mere nas på USA og deres allierede end den ville gavne i NSA's skattekiste. Og så kunne den jo veksles til lidt goodwill.

  • 4
  • 0
#6 Rune Hansen

En zero-day er ekstremt bekostelig at finde og finder man (NSA) endeligt en, holdes det meget tæt til kroppen.

De har utvivlsom fundet tegn på at den også udnyttes af andre, og så har de spillet “kortene” bedste muligt og sendt deres pressechef ud for at vifte med “good guy” flaget.

Alt andet giver absolut ingen mening, historien (NSA’s) taget i betragtning.

  • 0
  • 0
#7 Rune Hansen

Nu er det jo i alt overvejende grad den amerikanske befolkning NSA har brugt deres ressourcer på at overvåge, så modstander bliver et lidt defust begreb i denne sammenhæng. Set udefra burde det selvfølgelig være åbentlyst, hvad en efterretningstjeneste burde foretage sig og hvem den burde overvåge (tror dog sjældent hovedfokus ligger uden for den nationale grænse, måske enkelte steder som Israel, Nordkorea etc.)

  • 0
  • 0
Log ind eller Opret konto for at kommentere