انتشار نمونه اثبات‌گر CVE-2022-34689

نمونه اثبات‌گر (Proof-of-Concept – به اختصار PoC) ضعف امنیتی CVE-2022-34689 به‌صورت عمومی در دسترس قرار گرفته است.

آسیب‌پذیری مذکور ضعفی از نوع «جعل» (Spoofing) است که Windows CryptoAPI از آن متأثر می‌شود.

بهره‌جویی موفق از CVE-2022-34689 مهاجم را قادر به جعل گواهینامه‌های دیجیتال می‌کند.

این نقص امنیتی که دارای درجه اهمیت «حیاتی» (Critical) است در آگوست 2022 توسط شرکت مایکروسافت (Microsoft) ترمیم شد.

مایکروسافت در توصیه‌نامه خود، بهره‌جویی از این ضعف امنیتی را غیرپیچیده اعلام کرده است.

مهاجم می‌تواند با دستکاری یک گواهی‌نامه عمومی x.509، اصالت آن را جعل کرده و کد بالقوه مخرب خود را با آن امضا کند. در نتیجه، دریافت‌کننده فایل با مشاهده امضای دیجیتال هیچ نشانه‌ای مبنی بر مخرب بودن فایل در اختیار ندارد و گمان می‌کند که فایل از سوی منبعی معتبر ارسال شده است.

همچنین بهره‌جویی موفق از اکسپلویت CVE-2022-34689، می‌تواند مهاجم را قادر به اجرای حملات مرد میانی (Man-in-the-Middle – به اختصار MitM) و رمزگشایی اطلاعات محرمانه مربوط به ارتباطات کاربر در نرم‌افزارهای آسیب‌پذیر مانند مرورگرهای وب که از کتابخانه Windows CryptoAPI Cryptography بهره می گیرند کند.

نمونه اثبات‌گر CVE-2022-34689 هفته گذشته توسط محققان شرکت آکامای (Akamai) در لینک زیر به اشتراک گذاشته شد:

https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689

با توجه به انتشار این نمونه اثبات‌گر، اعمال اصلاحیه مربوطه به تمامی راهبران توصیه می‌شود.

جزییات کامل در خصوص نمونه اثبات‌گر آکامای در لینک زیر قابل دریافت و مطالعه است:

https://www.akamai.com/blog/security-research/exploiting-critical-spoofing-vulnerability-microsoft-cryptoapi

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *