本篇文章給大家分享的是有關怎么進行微軟核心加密庫漏洞CVE-2020-0601的通告,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
| 編號 | QianxinTI-SV-2020-0001 |
|---|---|
| 關鍵字 | CRYPT32.DLL cryptographic CVE-2020-0601 |
| 發布日期 | 2020年01月15日 |
| 更新日期 | 2020年01月15日 |
| TLP | WHITE |
| 分析團隊 | 奇安信威脅情報中心紅雨滴團隊 |
2020 年1月15日,微軟例行公布了1月的補丁更新列表,在其中存在一個位于CryptoAPI.dll橢圓曲線密碼(ECC)證書檢測繞過相關的漏洞,同時緊隨其后的是美國NSA發布的相關漏洞預警通告,其中通告顯示,該漏洞為NSA獨立發現,并匯報給微軟。這對于專門挖掘微軟漏洞進行利用(例如“永恒之藍”系列)的NSA來說,實屬罕見。
攻擊者可以通過構造惡意的簽名證書,并以此簽名惡意文件來進行攻擊,此外由于ECC證書還廣泛的應用于通信加密中,攻擊者成功利用該漏洞可以實現對應的中間人攻擊。

奇安信威脅情報中心紅雨滴團隊第一時間跟進了該漏洞,值得注意的是指定參數的ECC密鑰證書的Windows版本會受到影響,而這一機制,最早由WIN10引入,影響WIN10,Windows Server2016/2019版本,而于今年1月14日停止安全維護的WIN7/Windows Server 2008由于不支持帶參數的ECC密鑰,因此不受相關影響。

該漏洞存在于CryptoAPI.dll,可用于繞過橢圓曲線密碼(ECC)證書檢測。
奇安信威脅情報中心紅雨滴團隊第一時間跟進了該漏洞,值得注意的是指定參數的ECC密鑰證書的Windows版本會受到影響,而這一機制,最早由WIN10引入,影響WIN10,Windows Server 2016/2019版本,而于今年1月14日停止安全維護的WIN7/Windows Server 2008由于不支持帶參數的ECC密鑰,因此不受相關影響,但中心仍然建議用戶將WIN7/ Windows Server2008系統更新至最新的WIN10系統或Windows Server 2016之后的版本,并更新相關安全補丁。
1. 目前軟件廠商微軟已經發布了漏洞相應的補丁,奇安信威脅情報中心建議進行相關升級
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
以上就是怎么進行微軟核心加密庫漏洞CVE-2020-0601的通告,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。