Vulnérabilité d’usurpation affectant Microsoft Windows CryptoAPI

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Gestion du document

Origine: bjCSIRT

Numéro: 2020/ALERTE/001

Date de l’alerte: 15/01/2019

TLP: White

 

Aperçu de la menace

Référencée en tant que CVE-2020-0601 du 14 janvier 2020: Microsoft Windows CryptoAPI ne parvient pas à valider correctement les chaînes de certificats ECC.

 

Description

Microsoft Windows CryptoAPI, qui est fourni par Crypt32.dll, ne parvient pas à valider les certificats ECC (Elliptic Curve Cryptography)  d’une manière qui exploite correctement les protections que la cryptographie ECC doit fournir. Par conséquent, un attaquant peut être en mesure de créer un certificat qui semble pouvoir être retracé vers une autorité de certification (CA) de confiance.

Tout logiciel, y compris les logiciels tiers non Microsoft, qui s’appuient sur la fonction Windows CertGetCertificateChain() pour déterminer si un certificat X.509 peut être retracé vers une autorité de certification racine approuvée peut déterminer de manière incorrecte la fiabilité d’une chaîne de certificats.

 

Impact

En exploitant cette vulnérabilité, un attaquant peut être capable d’usurper une chaîne de certificats X.509 valide sur un système Windows vulnérable.

Cela peut permettre diverses actions, y compris, mais sans s’y limiter :  permettre à l’attaquant de mener des attaques d’homme au milieu, de décrypter des informations confidentielles sur les connexions des utilisateurs au logiciel concerné ou l’usurpation d’une signature Authenticode.

 

Mesures à prendre

Appliquer la mise à jour Windows référencée : mise à jour sécurité pour CVE-2020-0601

 

Versions affectées

Microsoft Windows 10, Microsoft Server 2016, Microsoft Server 2019

 

Lien Utiles

https://kb.cert.org/vuls/id/849224/

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601

 

Partagez sur vos réseaux.