Эксперт по безопасности компании Google Тэвис Орманди (Tavis Ormandy) опубликовал детали уязвимости криптографической библиотеки, входящей в ОС Windows 8 и старше. Баг позволяет злоумышленнику вызывать критические ошибки ПО, которые в отдельных случаях устраняются только перезагрузкой машины.

Проблема содержится в компоненте SymCrypt — библиотеке с открытым исходным кодом, используемой для реализации криптоалгоритмов в Windows. Как пояснил исследователь, уязвимый модуль «может уйти в бесконечный цикл при вычислении модульной инверсии на определенных битовых комбинациях с bcryptprimitives!SymCryptFdefModInvGeneric».

На практике это означает, что при получении специфического сертификата безопасности SymCrypt не сможет завершить процесс его верификации. Это можно использовать для DoS-атак на Exchange, IIS, IPsec и прочие серверы под управлением Windows. Cам эксперт уточняет, что вероятность подобного сценария весьма мала.

Ситуацию обостряет лишь тот факт, что вредоносный сертификат можно беспрепятственно отправить по множеству защищенных каналов. Среди указанных в описании методов эксперт упомянул вероятность включения его в сообщение S/MIME, подпись authenticode или пакет данных schannel.

Орманди еще в марте передал информацию об уязвимости разработчикам Microsoft. Те пообещали закрыть ее в течение трех месяцев, однако июньский пакет патчей вышел без соответствующей заплатки. В соответствии с общепринятой в ИБ-сообществе практикой эксперт рассказал о баге.

Последний выпуск исправлений Microsoft устранил 88 проблем безопасности, 20 из которых получили максимальную оценку угрозы по шкале CVSS. Уязвимости позволяли злоумышленникам, среди прочего, выходить из песочницы Windows, повышать привилегии и выполнять произвольный код.

Категории: Главное, Уязвимости