• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    • 5G: sfide e opportunità per i CSP globali
    • Aziende italiane e Intelligenza Artificiale: a che punto siamo?
    • Altograno presenta “Chicco”, lo human avatar che parla 40 lingue
    • Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali
    • I digital twin potenziati di SAS trasformano il manufacturing
    • Customer Data Platform: crescita record nel 2024 (+13%)
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Patch fondamentali per difendersi da vulnerabilità critiche

    Patch fondamentali per difendersi da vulnerabilità critiche

    By Redazione LineaEDP30/01/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Contro la vulnerabilità critica scoperta in Windows CryptoAPI, Akamai consiglia di applicare l’ultima patch di sicurezza rilasciata

    patch

    In occasione del Patch Tuesday svoltosi lo scorso ottobre, i ricercatori Akamai hanno creato un exploit per una vulnerabilità critica di spoofing in Windows CryptoAPI – CVE-2022-34689. A dicembre la vulnerabilità è stata rivelata a Microsoft dalla National Security Agency (NSA) e dal National Cyber Security Center (NCSC) e secondo Microsoft, questa vulnerabilità consente a un utente malintenzionato di falsificare la propria identità ed eseguire azioni come l’autenticazione o la firma di un certificato ed è quindi molto pericolosa.

    CryptoAPI è l’API di Windows per la gestione di tutto ciò che riguarda la crittografia. In particolare, gestisce i certificati, dalla loro lettura e analisi alla convalida con le autorità di certificazione verificate. Anche i browser utilizzano CryptoAPI per la convalida dei certificati TLS, un processo che si traduce nell’icona del lucchetto che tutti sono abituati a controllare.

    Si può facilmente immaginare che una vulnerabilità all’interno del processo di verifica dei certificati possa essere molto redditizia per gli attaccanti, perché consente loro di mascherare la propria identità e di aggirare le protezioni. Akamai è la prima a utilizzare strumenti reali per creare un exploit per il bug CVE-2022-34689 che esiste in Microsoft CryptoAPI e mostrare come può essere utilizzato in modo dannoso. Si tratta di una vulnerabilità che consente agli aggressori di mascherarsi come entità legittime, un attaccante che ha il potere di essere attendibile come se fosse Microsoft o Google è molto pericoloso.

    Guardando maggiormente nel dettaglio, il flusso dell’attacco è duplice. La prima fase prevede l’acquisizione di un certificato legittimo, la sua modifica e l’invio della versione modificata alla vittima. La seconda fase prevede la creazione di un nuovo certificato il cui MD5 entra in collisione con il certificato legittimo modificato e l’utilizzo del nuovo certificato per falsificare l’identità del soggetto del certificato originale.

    Prima della patch, la funzione determinava se un certificato ricevuto era già presente nella cache (e quindi verificato) solo in base alla sua impronta MD5. Quello che Akamai è stata in grado di teorizzare è che se un aggressore fosse in grado di creare un certificato dannoso il cui MD5 si scontrasse con uno già presente nella cache dei certificati della vittima, sarebbe riuscito ad aggirare il controllo di vulnerabilità e far sì che il suo certificato dannoso diventasse attendibile.

    PatchDopo la patch, l’aggiunta del comando memcmp richiede che il contenuto effettivo dei due certificati corrisponda completamente, eliminando il rischio precedente.

    I ricercatori Akamai si sono poi focalizzati sulle applicazioni in circolazione che utilizzano CryptoAPI e che potrebbero essere vulnerabili a questo attacco di spoofing. Finora hanno scoperto che può essere creato un exploit per le vecchie versioni di Chrome (v48 e precedenti) e le applicazioni basate su Chromium. Ma è probabile che ci siano altri bersagli vulnerabili e la ricerca è ancora in corso, anche perché risulta che solo l’1% dei dispositivi visibili nei data center è stato patchato, rendendo il resto non protetto dalla creazione di un exploit di questa vulnerabilità.

    In conclusione, i certificati svolgono un ruolo importante nella verifica dell’identità online, rendendo questa vulnerabilità redditizia per gli aggressori. Tuttavia, nonostante sia stata contrassegnata come critica, la vulnerabilità ha ricevuto un punteggio CVSS di 7,5, probabilmente per via della portata limitata delle applicazioni e dei componenti Windows che potrebbero essere colpiti.

    Detto questo, c’è ancora molto codice che utilizza questa API e che quindi potrebbe essere esposto a questa vulnerabilità, il che giustifica l’installazione di una patch anche per le versioni di Windows non più in uso, come Windows 7. Akamai consiglia di applicare ai server e agli endpoint Windows l’ultima patch di sicurezza rilasciata da Microsoft. Per gli sviluppatori, un’altra opzione per mitigare questa vulnerabilità è quella di utilizzare altre WinAPI per controllare due volte la validità di un certificato prima di utilizzarlo.

     

     

    Akamai exploit National Security Agency Patch patch di sicurezza Patch Tuesday spoofing vulnerabilità critica Windows CryptoAPI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.