Vulnerabili tutte le versioni attualmente supportate di Microsoft Windows

Per la serie le magie di windows… è possibile  emettere certificati Microsoft “autentici” per firmare codice  illegittimo.. senza patch siete fregati !

 http://technet.microsoft.com/en-us/security/advisory/2718704

Microsoft ha rilasciato l’avviso di sicurezza “Microsoft
Security Advisory (2718704)” in cui informa che i certificati
rilasciati tramite il servizio Microsoft Terminal Services
licensing certificate authority (CA) possono essere usati
abusivamente per firmare codice illegittimo.

La vulnerabilita’ e’ stata scoperta all’interno del malware
Flame in cui alcune parti di codice sono state firmate con un
certificato apparentemente legittimo rilasciato da una CA
Microsoft autentica e attendibile.

Grazie a questa vulnerabilita’ un attaccante puo’ ottenere un certificato valido per firmare software illegittimo e farlo apparire come rilasciato da Microsoft.

Per risolvere il problema Microsoft ha rilasciato un aggiornamento che rimuove la fiducia ai certificati root delle seguenti CA:

Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 2a 83 e9 02 05 91 a5 5f c6 dd ad 3f b1 02 79 4c 52 b2 4e 70

Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 3a 85 00 44 d8 a1 95 cd 40 1a 68 0c 01 2c b0 a3 b5 f8 dc 08

Certificate: Microsoft Enforced Licensing Registration Authority CA (SHA1)
Issued by: Microsoft Root Certificate Authority
Thumbprint: fa 66 60 a9 4a b4 5f 6a 88 c0 d7 87 4d 89 a8 63 d7 4d ee 97

Per una descrizione completa delle vulnerabilita’ si rimanda
alla sezione “Riferimenti”.

:: Software interessato

Tutte le versioni attualmente supportate di Microsoft Windows:

Windows XP and Server 2003
Windows Vista and Server 2008
Windows 7 and Server 2008 R2
Windows 8 Consumer Preview
Windows Mobile and Phone

:: Impatto

Emissione di certificati Microsoft autentici per firmare codice
illegittimo.
Rilascio di software malevolo apparentemente firmato da una
catena di certificazione Microsoft valida e attendibile

:: Soluzioni

Revocare i certificati compromessi attuando gli aggiornamenti
proposti nell’avviso Microsoft.

Gli aggiornamenti sono anche disponibili anche tramite l’aggiornamento automatico dei sistemi Windows e Windows Server Update Services (WSUS).

E’ inoltre possibile aggiungere manualmente i certificati compromessi allo store degli “Untrusted Certificate” usando la MMC (snap-in dei certificati) e l’utilita’ a riga di comando Certutil presente nei sistemi  operativi Windows.

:: Riferimenti

Microsoft Security Advisory (2718704)
http://technet.microsoft.com/en-us/security/advisory/2718704

Unauthorized digital certificates could allow spoofing
http://support.microsoft.com/kb/2718704

MSRC Blog
http://blogs.technet.com/b/msrc/archive/2012/06/04/security-advisory-2718704-update-to-phased-mitigation-strategy.aspx

US-CERT Alert (TA12-156A)
http://www.us-cert.gov/cas/techalerts/TA12-156A.html

How to: View Certificates with the MMC Snap-in
http://msdn.microsoft.com/en-us/library/ms788967.aspx

Questa voce è stata pubblicata in Sicurezza e contrassegnata con , , , , , , , , , , , , , , , , , , , . Contrassegna il permalink.