Protección con Trend Micro ante la nueva vulnerabilidad de Microsoft publicada CVE-2020-0601

El pasado día 14/1/2020 Microsoft publicó un nuevo parche relativo a una vulnerabilidad crítica que afecta a los sistemas operativos Windows (Windows 10, Windows Server 2016 y Windows Server 2019).

Esta vulnerabilidad, permitiría comprometer el sistema de validación de certificados del sistema operativo permitiendo una manipulación ilegítima de los mismos. Esto potencialmente puede afectar a las operaciones de firmado de archivos así como a comunicaciones cifradas con el protocolo SSL (Ej.: HTTPS).

La vulnerabilidad implica 3 posibles escenarios de ataque:

  • Conexiones HTTPS.
  • Ficheros y correos firmados.
  • Código ejecutable firmado lanzado como procesos de usuario. 

Para el pimer caso (único que puede ser explotado a través de la red) Trend Micro ha elaborado una regla asociada a sus soluciones IPS (Deep Security, Vulnerability Protection y TippingPoint).

Recomendamos:

  • Aplicar el parche virtual en el caso de disponer de las soluciones indicadas; en caso de no tener la solución indicada podemos ayudaros a explicar como ayudamos en estos casos cuando consideréis.
  • Desplegar el parche proporcionado por parte de Microsoft lo antes posible.
  • Mantener actualizados y activos todos los motores de las soluciones de Trend Micro implementadas.

Puede encontrar todos los detalles al respecto en el siguiente KB:

https://success.trendmicro.com/solution/000237289-SECURITY-ALERT-Windows-CryptoAPI-Spoofing-Vulnerability-CVE-2020-0601