Одна из уязвимостей, устранённых Microsoft в августе, позволяла конвертировать MSI-файлы во вредоносные исполняемые Java, оставляя при этом легитимную цифровую подпись. Известно, что брешь использовалась в реальных атаках, но также интересно погрузиться в историю этой проблемы безопасности.
Уязвимости присвоили идентификатор CVE-2020-1464. Как объяснила сама Microsoft, проблема присутствует в механизме проверки подписи файлов.
Другими словами, атакующий мог обойти защитные функции Windows 10 и загрузить некорректно подписанные файлы.
Интересной информацией поделились специалисты компаний Zengo и SafeBreach Labs: об этом баге, на который Microsoft обратила внимание лишь в этом месяце, сообщали ещё в 2018 году. Более того, на тот момент корпорация из Редмонда отказывалась выпускать патч для CVE-2020-1464.
Бернардо Куинтеро из команды VirusTotal в январе 2019 года обратил внимание на вредоносный, но при этом подписанный исполняемый файл Java. После анализа файла с расширением .jar специалист понял, что на самом деле это MSI.
Операционная система Windows при этом принимала цифровую подпись, считая, что этот файл от Google, а значит, совершенно безобиден. Со сторонними защитными решениями происходила та же история.
Куинтеро сразу же сообщил о проблеме представителям Microsoft, однако последние заявили, что патчить дыру они не планируют.
Источник: anti-malware