به گزارش
گرداب، این آسیب پذیری در یک مولفه ویندوز موسوم به crypt۳۲.dll قرار دارد که وظیفه آن کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPI است.
CryptoAPI سرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده از گواهینامه دیجیتال انجام دهند.
این ضعف امنیتی گزارش شده در قسمتی از crypto۳۲.dll است که سعی بر تایید گواهینامه های Elliptic Curve Cryptography (ECC) دارد و در تمامی بسترهای کلید عمومی و گواهینامه های SSL/TLS استفاده می شود.
این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکردهای ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoft و حتی تعداد زیادی از نرم افزارها و ابزار های شخص ثالث تحت ویندوز در خطر سوءاستفاده از این آسیب پذیری هستند.
مهاجمان میتوانند با سوءاستفاده از crypt۳۲.dll بدافزارها و کدهای مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، به طوری که بدافزار مخرب به صورت نرم افزار مجاز به سیستم عامل معرفی می شود.
یکی از پتانسیل های حمله، ارتباطات HTTPS است. مهاجم می تواند با جعل گواهینامه ارتباط SSL کلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLS را شنود کند.
شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است و مرکز ماهر اکیدا توصیه کرده که در اسرع وقت اقدام به بروز رسانی سیستم های عامل صورت گیرد.
به دلیل معرفی مولفه crypt۳۲.dll در هسته ویندوز نسخه NT۴.۰ خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
سرویس هایی که در اولین فرصت باید بهروزرسانی و وصله شوند شامل وب سرورها، Domain Controllerها، سرورهای DNS و سرورهایی که ارتباطات TLS دارند از جمله تمامی سرورهایی که از RDP برای مدیریت استفاده می کنند، هستند.