Hacker usa vulnerabilidade descoberta pela NSA no Windows para zoar a própria NSA

Como parte da atualização mais recente do Patch Tuesday, a Microsoft corrigiu uma vulnerabilidade crítica do Windows 10 (CVE-2020-0601) descoberta pela Agência de Segurança Nacional dos EUA. No entanto, um pesquisador de segurança hacker chamado Saleem Rashid não demorou muito tempo para demonstrar o estrago que a vulnerabilidade poderia ter causado usando o site da NSA para zoar a própria agência.eval(ez_write_tag([[580,400],’sempreupdate_com_br-medrectangle-3′,’ezslot_14′,819,’0′,’0′]));

O hacker zoou a NSA e o GitHub falsificando seus sites protegidos por HTTPS e mostrou como alguém poderia mascará-los. Rickrolling é um gesto familiar usado para demonstrar falhas de segurança ao reproduzir o videoclipe da música Never Gonna Give You Up, de Rick Astley. Foi isso que Rashid fez nos sites da NSA e do GitHub.eval(ez_write_tag([[580,400],’sempreupdate_com_br-medrectangle-4′,’ezslot_12′,818,’0′,’0′]));

Conforme relatado pelo site Ars Technica, a exploração de Rashid pode ser usada para falsificar sites no Edge e no Chrome. Há chances de que ele funcione bem em outros navegadores também baseados em Chromium, incluindo o Brave.

Embora seu código contenha mais de 100 linhas, ele pode ser reduzido para apenas 10 se alguns truques forem removidos. No entanto, existem aspectos técnicos que dificultam a implementação de um ataque desse tipo no mundo real.

Por exemplo, exigirá que o invasor configure um ataque MITM (Man-In-The-Middle), que é uma tarefa difícil, a menos que induza a vítima a clicar em um URL malicioso.

Rashid diz em seu tweet:eval(ez_write_tag([[336,280],’sempreupdate_com_br-box-4′,’ezslot_13′,820,’0′,’0′]));

As maiores restrições são as rigorosas políticas de certificados do google Chrome e o fato de que o certificado raiz deve ser armazenado em cache, o que pode desencadear a visitar um site legal que usa o certificado.

Além disso, o invasor precisa encontrar uma solução alternativa para a técnica de fixação de certificados que o Chrome usa para proteger sites confidenciais, incluindo o Google.com. Aqui, a autenticação de certificado de sites é feita apenas se contiver um hash criptográfico específico. Independentemente de o site ter ou não um certificado genuíno.

As versões afetadas do Windows podem ser protegidas usando o patch que já está disponível. Portanto, é recomendável que você o instale, se ainda não o tiver feito. Ao mesmo tempo, o Google também está lançando uma correção para o Chrome que está sendo testada em versões beta.

Fonte: Fossbytes

BraveChromeChromiumEDGEGitHubhackerNSArickrollingVulnerabilidadeWindows

Astrônomo amador e eletrotécnico. Apaixonado por VOCÊ desde o século passado.

por Leonardo Santana 17 de janeiro de 2020, 08:00

por Leonardo Santana, 17 de janeiro de 2020, 7:00 AM

por Claylson Martins 16 de janeiro de 2020, 17:29

por Claylson Martins 16 de janeiro de 2020, 4:07 PM

por Claylson Martins 16 de janeiro de 2020, 15:00

por Claylson Martins 16 de janeiro de 2020, 14:00

O SempreUpdate é um site composto por voluntários, cujo foco é fomentar o uso do GNU/Linux dentre as mais diversas possibilidades!

AlwaysUpdate 2019 – Todos os direitos reservados

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *