我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

微软公布新的欺骗性漏洞 无法被利用直接攻击和传播

  • 作者:火绒安全

  • 发布时间:2020-01-17

  • 阅读量:1969

 

 

微软在1月份的补丁升级报告中,公布了Windows CryptoAPICrypt32.dll)验证椭圆曲线加密(ECC)证书的方式中存在欺骗漏洞(CVE-2020-0601)。

 

攻击者可以通过使用欺骗性的代码签名证书对恶意文件进行签名,达到利用该漏洞的目的,使该文件看似来自受信任的合法来源。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。

 

该漏洞影响Windows 10系统(1507160717091803180919031909)以及Windows Server2016Windows Server 2019系统,对于其它系统(包括微软刚刚停止支持的Windows 7系统)不会产生影响。

 

需要强调的是,微软对于该漏洞的评级并没有达到永恒之蓝“Critical”(高危)级别,而是“Important”(重要)级别。这是因为该漏洞危害更多在于欺骗性,漏洞本身无法被用来直接攻击和传播,和永恒之蓝这类攻击型高危漏洞有本质区别,相较而言,对于普通用户危害较小,因此并不需要过分担心,只需及时下载补丁修复该漏洞即可。

 

微软官方已经提供该漏洞补丁,火绒产品(个人版、企业版)已完成相关升级,火绒个人用户、企业用户均可以通过“漏洞修复”功能修复此漏洞。

 

目前,火绒监测到已有攻击者利用该漏洞伪造微软数字签名,正在传播病毒,火绒用户无需担心,火绒最新版(个人版、企业版)可查杀。事实上,火绒包括病毒查杀在内的各项防护功能并不依赖文件数字签名的有效性,火绒检测病毒的标准也不会考量数字签名的合法性。

 

兔兔.jpg

附:微软官方补丁

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0601

安全无忧,一键开启

全面提升您的系统防护