前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >微软公布新的欺骗性漏洞 无法被利用直接攻击和传播

微软公布新的欺骗性漏洞 无法被利用直接攻击和传播

作者头像
用户6477171
修改2024-04-22 17:21:18
4160
修改2024-04-22 17:21:18
举报

微软在1月份的补丁升级报告中,公布了WindowsCryptoAPI(Crypt32.dll)验证椭圆曲线加密(ECC)证书的方式中存在欺骗漏洞(CVE-2020-0601)。

攻击者可以通过使用欺骗性的代码签名证书对恶意文件进行签名,达到利用该漏洞的目的,使该文件看似来自受信任的合法来源。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。

该漏洞影响Windows 10系统(1507、1607、1709、1803、1809、1903、1909)以及Windows Server2016、Windows Server 2019系统,对于其它系统(包括微软刚刚停止支持的Windows 7系统)不会产生影响。

需要强调的是,微软对于该漏洞的评级并没有达到永恒之蓝“Critical”(高危)级别,而是“Important”(重要)级别。这是因为该漏洞危害更多在于欺骗性,漏洞本身无法被用来直接攻击和传播,和永恒之蓝这类“攻击型”高危漏洞有本质区别,相较而言,对于普通用户危害较小,因此并不需要过分担心,只需及时下载补丁修复该漏洞即可。

微软官方已经提供该漏洞补丁,火绒产品(个人版、企业版)已完成相关升级,火绒个人用户、企业用户均可以通过“漏洞修复”功能修复此漏洞。

目前,火绒监测到已有攻击者利用该漏洞伪造微软数字签名,正在传播病毒,火绒用户无需担心,火绒最新版(个人版、企业版)可查杀。事实上,火绒包括病毒查杀在内的各项防护功能并不依赖文件数字签名的有效性,火绒检测病毒的标准也不会考量数字签名的合法性。

附:微软官方补丁

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0601

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-01-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 火绒安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
代码签名证书
代码签名证书(Code Signing Certificates)是为软件开发者提供代码软件数字签名的认证服务。通过对代码的数字签名可以减少软件下载时弹出的安全警告、保证代码不被恶意篡改、使厂商信息对下载用户公开可见等效果,从而建立良好的软件品牌信誉度。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档