您好,登錄后才能下訂單哦!
本篇文章為大家展示了關于CVE-2020-0601的官方回復是怎樣的,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
隨著微軟發布漏洞補丁,多家媒體先后報道,但對漏洞描述與官方公開文檔有一定出入。微軟內部人員稱:部分媒體存在選擇性說明事實、夸大事實、惡意揣測和發布不負責任的虛假內容的情況。基于此,筆者想和大家客觀地梳理一下此次所謂的“微軟超級漏洞”。
在微軟例行公布的1月補丁更新列表中,有一個漏洞引起了大家的高度關注:一個位于 CryptoAPI.dll 橢圓曲線密碼 ( ECC ) 證書的驗證繞過漏洞——CVE-2020-0601。
有意思的是,在微軟發布公告后,美國國家安全局(NSA)也發布了關于CVE-2020-0601漏洞的預警通告。根據通告可以得知,這個漏洞是由NSA率先獨立發現并匯報給微軟的(微軟在報告中對NSA致謝)。
CVE-2020-0601介紹
NSA發布的預警通告
該漏洞位于Windows CryptoAPI(Crypt32.dll)驗證橢圓曲線加密算法證書的方式,可能影響信任的一些實例包括(不限于):HTTPS連接、文件簽名和電子郵件簽名、以用戶模式啟動的簽名可執行程序。
此外,該漏洞可以讓攻擊者偽造代碼簽名證書對惡意可執行文件進行簽名,使文件看似來自可信的來源。例如,可以讓勒索軟件或其他間諜軟件擁有看似有效的證書,從而促使用戶安裝。中間人攻擊并解密用戶連接到受影響軟件的機密信息也是主要的攻擊場景之一。
目前,支持使用帶有指定參數的ECC密鑰的證書的Microsoft Windows版本會受到影響,包括了Windows 10、Windows Server 2016/2019以及依賴于Windows CryptoAPI的應用程序。
而Windows 10 之前的版本,如Windows 7、Windows Server 2008 R2 等均不受該漏洞的影響。
快速采用補丁是目前唯一已知的緩解措施。盡管尚未出現公開的攻擊方式和案例,但建議大家及時安裝安全更新。更新后,當檢測到有人試圖利用CVE-2020-0601進行攻擊時,系統將在每次重新啟動Windows日志后在事件查看器中生成事件ID 1。
除了安裝修補程序之外,企業還可以采取其他措施保護端點,比如:
1、從網絡流量中提取證書,檢查可疑的屬性;
2、通過執行TLS檢查,但不使用Windows進行證書驗證的代理設備來承載流量;
3、在企業內部部署私有根證書頒發機構,并且在特定計算機/服務器位置控制第三方軟件的部署和使用;
4、符合條件的企業可以申請加入微軟 Security Update Validation Program (SUVP) 或 Microsoft Active Protections Program (MAPP),從而提前從微軟獲得安全更新以進行相關的測試分析。
上述內容就是關于CVE-2020-0601的官方回復是怎樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。