网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

CVE-2020-0601:CryptoAPI.dll椭圆曲线密码(ECC)证书验证绕过漏洞

文章来源:重庆网络安全 发布时间:2020-01-16 11:29:50 围观次数:
分享到:

摘要:随着Microsoft发布该修补程序,已经有多家媒体对此进行了报道,但是漏洞描述与官方公开文档之间存在一些差异,某些媒体在揭露事实,夸大事实,恶意投机和发布不负责任的虚假内容。

  随着Microsoft发布该修补程序,已经有多家媒体对此进行了报道,但是漏洞描述与官方公开文档之间存在一些差异,某些媒体在揭露事实,夸大事实,恶意投机和发布不负责任的虚假内容。

  微软发布公告后,美国国家安全局(NSA)也发布了有关CVE-2020-0601漏洞的警告通知。 根据通知,该漏洞是由NSA首次独立发现并报告给Microsoft的(Microsoft在报告中确认了NSA)。

blob.png

blob.png

漏洞介绍


  该漏洞位于Windows CryptoAPI(Crypt32.dll)验证椭圆曲线加密算法证书的方式中。 可能影响信任的一些示例包括(但不限于):HTTPS连接,文件签名和电子邮件签名,在用户模式下启动的已签名可执行程序。


  此外,该漏洞可能允许攻击者伪造代码签名证书来签署恶意可执行文件,从而使该文件似乎来自受信任的来源。 例如,可以使勒索软件或其他间谍软件获得看似有效的证书,提示用户安装它。 中间人攻击和与受影响软件连接的用户机密信息的解密也是主要的攻击方案之一。


  范围


  当前,支持使用带有指定参数的ECC密钥的证书的Microsoft Windows版本将受到影响,包括Windows 10,Windows Server 2016/2019和依赖Windows CryptoAPI的应用程序。

  Windows 10之前的版本(例如Windows 7,Windows Server 2008 R2)不受此漏洞影响。


  缓解措施


  快速采用补丁是目前唯一已知的缓解措施。 尽管没有出现公开攻击或案例,但建议您及时安装安全更新。 更新后,当有人尝试使用CVE-2020-0601进行攻击时,它将在每次重新启动Windows日志后在事件查看器中生成事件ID 1。


  安全建议


  除了安装修补程序外,组织还可以采取其他步骤来保护端点,例如:


  1.从网络流量中提取证书并检查可疑属性;


  2.通过执行TLS检查来承载流量,但不使用代理设备通过Windows进行证书验证;


  3.在企业内部部署私有根证书颁发机构,并控制在特定计算机/服务器位置上第三方软件的部署和使用;


  4.符合条件的公司可以申请加入Microsoft安全更新验证程序(SUVP)或Microsoft主动保护程序(MAPP),以便事先从Microsoft获得安全更新以进行相关测试分析。

  目前,多家媒体和多家安全厂商已报告CVE-2020-0601。 如果您想了解更多信息,我们建议您参考官方的Microsoft公告和360警告通知。


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:CVE-2020-0601 CryptoAPI dll 椭圆曲线密码(ECC) 漏洞

上一篇:科技巨头思科最近解决了影响其Webex和IOS XE软件产品的两个严重漏洞
下一篇:微软win7正式宣布停服,双星0day漏洞利用来袭,360盾甲拦截并提供补丁下载

热门资讯

鼠标向下滚动