微软修复了国家安全局上报的Windows严重漏洞
微軟于本周二發布了一項安全更新,修復影響Windows操作系統的49個漏洞,其中包括一個由美國國家安全局上報的“影響廣泛的加密漏洞”。
美國國家安全局(NSA)網絡安全主管Anne Neuberger在近期的新聞發布會上確認了這一事實,表示該漏洞是由NSA發現并報告的。
CVE-2020-0601
該漏洞被標記為CVE-2020-0601,影響了Windows操作系統中處理加密操作的核心組件Windows CryptoAPI。
根據發布的安全警告,“Windows CryptoAPI (Crypt32.dll)驗證橢圓曲線加密(ECC)證書的方式存在欺騙漏洞。”
微軟表示,攻擊者可以利用這個漏洞“對惡意的可執行文件進行簽名,使其看起來像是來自合法來源”。
但除了偽造文件簽名外,該漏洞還可以用來偽造用于加密通信的數字證書。
“這個漏洞一旦利用成功就可以讓攻擊者進行中間人攻擊,非法解密用戶的敏感通信信息。”
據微軟稱,該漏洞影響了Windows 10、Windows Server 2019和Windows Server 2016操作系統。
微軟和美國國家安全局都表示,在今天的補丁發布之前,他們沒有看到任何利用這個漏洞進行攻擊的痕跡。
國家安全局
這個漏洞被認為是此次安全修補最糟糕的漏洞。Neuberger表示,出于漏洞的嚴重性,該機構并沒有像以前那樣囤積漏洞(用于該滲透攻擊),而是采取了“前所未有的步驟”,直接上報漏洞。
CVE-2020-0601是微軟首次將漏洞報告明確歸功于美國國家安全局。不過在此之前其他網絡安全機構也曾向微軟報告重大漏洞。例如,英國國家網絡安全中心在2019年5月向微軟報告了現在臭名昭著的BlueKeep漏洞。
Neuberger表示,美國國家安全局報告這個漏洞代表該機構的一個重大改變,以后也會有其他漏洞陸續上報。
除了向微軟報告漏洞外,在今天的官方補丁發布之前,NSA還向關鍵基礎設施運營商發送了一份預先通知,讓他們知道即將發布的重大系統修復。
在晚些時候,NSA還發布了自己的安全建議,包括如何檢測利用和防御,并敦促IT人員加快安裝周二發布的安全更新。
美國國土安全部的網絡安全和基礎設施安全局(DHS CISA)今天也將發布一項緊急指令,提醒美國私營企業和政府單位盡快安裝最新的Windows操作系統補丁。
值得注意的是,多家機構的通告中表示,漏洞會影響Windows的RDP客戶端(所有版本)以及RDP Gateway Server(Server 2012、2016、2019),可讓攻擊者無需身份驗證就進行遠程命令執行(通過欺騙用戶連接到惡意服務器來利用)。
Cybereason的聯合創始人兼首席技術官Yonatan Striem-Amit告訴ZDNet:“根據我們目前掌握的信息,所有用戶應絕對確保補丁已被安裝,這比任何時候都關鍵。”
本文由白帽匯整理并翻譯,不代表白帽匯任何觀點和立場:https://nosec.org/home/detail/3949.html 來源:https://www.zdnet.com/article/microsoft-fixes-windows-crypto-bug-reported-by-the-nsa/總結
以上是生活随笔為你收集整理的微软修复了国家安全局上报的Windows严重漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: android怎样开启root权限管理,
 - 下一篇: 2022-04微软漏洞通告