時間:2020-01-17 來源:互聯網 瀏覽量:
微軟在1月份的補丁升級報告中,公布了Windows CryptoAPI(Crypt32.dll)驗證橢圓曲線加密(ECC)證書的方式中存在欺騙漏洞(CVE-2020-0601)。
攻擊者可以通過使用欺騙性的代碼簽名證書對惡意文件進行簽名,達到利用該漏洞的目的,使該文件看似來自受信任的合法來源。成功利用此漏洞還可以讓攻擊者進行中間人攻擊,並解密與受影響軟件的用戶連接的機密信息。
該漏洞影響Windows 10係統(1507、1607、1709、1803、1809、1903、1909)以及Windows Server2016、Windows Server 2019係統,對於其它係統(包括微軟剛剛停止支持的Windows 7係統)不會產生影響。
需要強調的是,微軟對於該漏洞的評級並沒有達到永恒之藍“Critical”(高危)級別,而是“Important”(重要)級別。這是因為該漏洞危害更多在於欺騙性,漏洞本身無法被用來直接攻擊和傳播,和永恒之藍這類“攻擊型”高危漏洞有本質區別,相較而言,對於普通用戶危害較小,因此並不需要過分擔心,隻需及時下載補丁修複該漏洞即可。
微軟官方已經提供該漏洞補丁,火絨產品(個人版、企業版)已完成相關升級,火絨個人用戶、企業用戶均可以通過“漏洞修複”功能修複此漏洞。
目前,火絨監測到已有攻擊者利用該漏洞偽造微軟數字簽名,正在傳播病毒,火絨用戶無需擔心,火絨最新版(個人版、企業版)可查殺。事實上,火絨包括病毒查殺在內的各項防護功能並不依賴文件數字簽名的有效性,火絨檢測病毒的標準也不會考量數字簽名的合法性。
附:微軟官方補丁
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0601