نمونه اثباتگر (Proof-of-Concept – به اختصار PoC) ضعف امنیتی CVE-2022-34689 بهصورت عمومی در دسترس قرار گرفته است.
آسیبپذیری مذکور ضعفی از نوع «جعل» (Spoofing) است که Windows CryptoAPI از آن متأثر میشود.
بهرهجویی موفق از CVE-2022-34689 مهاجم را قادر به جعل گواهینامههای دیجیتال میکند.
این نقص امنیتی که دارای درجه اهمیت «حیاتی» (Critical) است در آگوست 2022 توسط شرکت مایکروسافت (Microsoft) ترمیم شد.
مایکروسافت در توصیهنامه خود، بهرهجویی از این ضعف امنیتی را غیرپیچیده اعلام کرده است.
مهاجم میتواند با دستکاری یک گواهینامه عمومی x.509، اصالت آن را جعل کرده و کد بالقوه مخرب خود را با آن امضا کند. در نتیجه، دریافتکننده فایل با مشاهده امضای دیجیتال هیچ نشانهای مبنی بر مخرب بودن فایل در اختیار ندارد و گمان میکند که فایل از سوی منبعی معتبر ارسال شده است.
همچنین بهرهجویی موفق از اکسپلویت CVE-2022-34689، میتواند مهاجم را قادر به اجرای حملات مرد میانی (Man-in-the-Middle – به اختصار MitM) و رمزگشایی اطلاعات محرمانه مربوط به ارتباطات کاربر در نرمافزارهای آسیبپذیر مانند مرورگرهای وب که از کتابخانه Windows CryptoAPI Cryptography بهره می گیرند کند.
نمونه اثباتگر CVE-2022-34689 هفته گذشته توسط محققان شرکت آکامای (Akamai) در لینک زیر به اشتراک گذاشته شد:
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
با توجه به انتشار این نمونه اثباتگر، اعمال اصلاحیه مربوطه به تمامی راهبران توصیه میشود.
جزییات کامل در خصوص نمونه اثباتگر آکامای در لینک زیر قابل دریافت و مطالعه است: