Microsoft heeft een patch uitgebracht voor een ernstig lek in Windows. Daarmee kunnen aanvallers digitale certificaten spoofen. Door dat uit te buiten kan versleutelde communicatie worden afgeluisterd of een man-in-the-middle-aanval worden uitgevoerd.
Het gaat om een kwetsbaarheid in Crypt32.dll, een onderdeel binnen Windows dat certificaten valideert. De kwetsbaarheid in Crypt32.dll maakt het mogelijk om Elliptic Curve Cryptography, ofwel ecc-certificaten te spoofen. Windows maakt dergelijke ecc-certificaten onder andere aan bij het afhandelen van https-verkeer. Alle functies in Windows die een X.509-certificaat proberen te valideren tegenover een vertrouwde rootcertificaatautoriteit, kunnen via de kwetsbaarheid in CryptoAPI worden misleid om te denken dat een nagemaakt certificaat legitiem is. Het gaat om vrijwel alle applicaties die te maken hebben met communicatie die via tls versleuteld is. Een aanvaller kan de kwetsbaarheid misbruiken om bijvoorbeeld een geïnfecteerde executable op een systeem naar binnen te krijgen. Na een infectie kan een aanvaller een man-in-the-middle-aanval uitvoeren, of communicatie van het systeem afluisteren. Het lek zit in zowel 32-als 64bit-versies van Windows 10. Ook Windows Server 2016 en Windows Server 2019 zijn kwetsbaar. Volgens Microsoft zijn er voorlopig geen tekenen dat het lek in het wild is misbruikt.
De kwetsbaarheid krijgt de code CVE-2020-0601 mee. Microsoft bracht een fix voor de kwetsbaarheid dinsdag uit tijdens de maandelijkse Patch Tuesday. Die staat bekend als KB4534306. Eerder werd er door sommige media al gespeculeerd dat het bedrijf van het reguliere updateschema af zou stappen om het lek te dichten, omdat dat zo ernstig zou zijn dat er direct een reparatie voor moest komen. Dat blijkt uiteindelijk mee te vallen. De kwetsbaarheid werd ontdekt door de Amerikaanse inlichtingendienst NSA, die het doorspeelde aan Microsoft. De NSA heeft in het verleden vaak kritiek gekregen omdat het dergelijke belangrijke gaten in software zelf gebruikt voor het uitvoeren van inlichtingenmissies. Eerder verloor de NSA al de controle over één zo'n zeroday, genaamd EternalBlue. Later ging de dienst bedrijven waarschuwen om een patch daarvoor toe te passen. Inmiddels heeft de Amerikaanse overheid zelf een waarschuwing voor dit lek naar buiten gebracht. De NSA heeft zelf ook een uitgebreide beschrijving van de kwetsbaarheid gepubliceerd.
Microsoft classificeert de update als 'Belangrijk' en raadt bedrijven aan die zo snel mogelijk te installeren. Ook de NSA waarschuwt daarvoor. "De gevolgen van het niet patchen van deze kwetsbaarheid zijn groot en wijdverspreid", schrijft de inlichtingendienst in zijn beschrijving. "Tools die dit van een afstand kunnen exploiteren worden waarschijnlijk snel gemaakt en verspreid."