微软CVE-2020-0601漏洞预警

作者:黄铁兵来源:网络与信息中心 时间:2020-03-18点击数:

中国网安紧急预警

Windows严重安全漏洞“CVE-2020-0601”,漏洞等级为严重,强烈建议及时安装补丁以避免受到损失。

漏洞名称:Windows CryptoAPI欺骗漏洞

漏洞编号:CVE-2020-0601

漏洞等级:严重

漏洞概要:

CVE-2020-0601漏洞位于Window的加密组件CryptoAPI。CryptoAPI是微软提供给开发人员的Windows安全服务应用程序接口,可用于加密的应用程序,实现数据加密、解密、签名及验证等功能。由Crypt32.dll提供的Microsoft Windows CryptoAPI无法以正确验证ECC证书的信任链。攻击者可以利用该漏洞伪造受信任的根证书签发证书。Crypt32.dll中的CertGetCertificateChain()函数用来验证X.509的合法性,跟踪到受信任的根CA签发的证书,由于函数中存在漏洞,可以使证书,包括第三方非Microsoft的根证书,都不能得到正确的验证。漏洞使Windows终端将面临广泛的利用媒介攻击的风险。如果被利用,则将会使平台从根本上处于漏洞状态。如果不及时修补漏洞的可能会导致后果是严重风险。

受影响范围:

支持使用带有指定参数的ECC密钥的证书的Microsoft Windows版本会受到影响。包括Windows 10以及Windows Server 2016和2019。

修复方案:

1、微软发布的安全更新补丁下载地址为:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601

2、缓解措施(在无法全范围的自动升级修补的情况下作为临时性解决方案)

(1)建议系统所有者优先考虑提供基本和关键应用的主机,例如:

Ø基于Windows的Web设备,Web服务器或执行TLS验证代理。

Ø承载关键基础结构的主机:域控制器,DNS服务器,更新服务器,VPN服务器,IPSec协商终端。

Ø优先考虑具有高利用风险的端点。包括:直接暴露于互联网的主机。特权用户经常使用的主机,比如运维机、堡垒机等。

(3)管理员应及时升级这些主机,执行修补补丁。

建议尽可能将补丁程序应用到所有受影响的主机,而不是优先处理特定类别的主机。除了安装补丁程序外,还可以通过其他措施来保护主机。网络设备和主机日志记录功能可能会阻止或检测某些利用方法,但是对所有平台升级修补补丁是最有效的缓解方法。

以上缓解措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。

友情链接/LINK

蜀ICP备19006359 | 版权所有 广安职业技术学院 | 地址:广安市广安区滨江东路98号 | 邮编:638000 | 电话:0826-2256399