中国网安紧急预警
Windows严重安全漏洞“CVE-2020-0601”,漏洞等级为严重,强烈建议及时安装补丁以避免受到损失。
漏洞名称:Windows CryptoAPI欺骗漏洞
漏洞编号:CVE-2020-0601
漏洞等级:严重
漏洞概要:
CVE-2020-0601漏洞位于Window的加密组件CryptoAPI。CryptoAPI是微软提供给开发人员的Windows安全服务应用程序接口,可用于加密的应用程序,实现数据加密、解密、签名及验证等功能。由Crypt32.dll提供的Microsoft Windows CryptoAPI无法以正确验证ECC证书的信任链。攻击者可以利用该漏洞伪造受信任的根证书签发证书。Crypt32.dll中的CertGetCertificateChain()函数用来验证X.509的合法性,跟踪到受信任的根CA签发的证书,由于函数中存在漏洞,可以使证书,包括第三方非Microsoft的根证书,都不能得到正确的验证。漏洞使Windows终端将面临广泛的利用媒介攻击的风险。如果被利用,则将会使平台从根本上处于漏洞状态。如果不及时修补漏洞的可能会导致后果是严重风险。
受影响范围:
支持使用带有指定参数的ECC密钥的证书的Microsoft Windows版本会受到影响。包括Windows 10以及Windows Server 2016和2019。
修复方案:
1、微软发布的安全更新补丁下载地址为:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
2、缓解措施(在无法全范围的自动升级修补的情况下作为临时性解决方案)
(1)建议系统所有者优先考虑提供基本和关键应用的主机,例如:
Ø基于Windows的Web设备,Web服务器或执行TLS验证代理。
Ø承载关键基础结构的主机:域控制器,DNS服务器,更新服务器,VPN服务器,IPSec协商终端。
Ø优先考虑具有高利用风险的端点。包括:直接暴露于互联网的主机。特权用户经常使用的主机,比如运维机、堡垒机等。
(3)管理员应及时升级这些主机,执行修补补丁。
建议尽可能将补丁程序应用到所有受影响的主机,而不是优先处理特定类别的主机。除了安装补丁程序外,还可以通过其他措施来保护主机。网络设备和主机日志记录功能可能会阻止或检测某些利用方法,但是对所有平台升级修补补丁是最有效的缓解方法。
以上缓解措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。