惊动美国国家安全局,这一严重漏洞可能波及所有Windows版本

惊动美国国家安全局,这一严重漏洞可能波及所有Windows版本

惊动NSA,这个漏洞不简单!

近日,美国国家安全局(National Security Agency,NSA)发布了一份报告,指出Windows系统中证书验证和加密消息传递功能中存在严重安全漏洞——Windows CryptoAPI的验证绕过漏洞(CVE-2020-0601),并于早前通过微软漏洞披露程序向微软披露。

NSA 发布的安全漏洞报告

1月14日,微软发布了2020年1月份的安全更新,用于修复其多款产品存在的204个安全漏洞。其中,包括用于修复Windows CryptoAPI验证绕过漏洞的补丁。

据消息人士称,在1月14日发布安全更新之前,微软已经率先将该漏洞的补丁发送给了美国国防部、美军分支机构以及管理关键互联网基础设施的其他高价值客户/目标,并且这些组织已经被要求签署保密协议,以阻止他们透露漏洞的细节。

所有版本的Windows都可能受到影响

CVE-2020-0601是crypt32.dll中的一个欺骗漏洞,crypt32.dll是Microsoft Windows中的一个核心加密模块,负责在Microsoft CryptoAPI中实现证书和加密消息传递功能。

攻击者可以利用此漏洞使用伪造的代码签名证书对恶意可执行文件进行签名,使其看起来文件来自受信任的合法源。用户将无法知道该文件是恶意的,因为数字签名似乎来自受信任的提供程序。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。

值得注意的是,这一严重漏洞可能会对许多重要的 Windows 功能产生广泛的安全影响,包括在 Windows 台式机和服务器上进行身份验证,保护由 Microsoft 的浏览器 (Internet Explorer / Edge) 浏览器处理的敏感数据,以及许多第三方应用程序和工具。 据NSA报告,该漏洞影响范围包括 Windows 10、Windows Server 2016 和 Windows Server 2019。不过,业内人士表示,此漏洞组件早在20多年前的Windows NT 4.0系统开始就已经引入了,因此,所有版本的Windows都可能受到影响,包括广泛应用的Windows XP(Microsoft的补丁程序目前已不再支持Windows XP),以及微软从2020年1 月14日开始正式停止提供相关的技术支持、更新或修正的Windows 7系统。

修补漏洞刻不容缓

微软声明:目前为止,还未发现对该漏洞的积极利用。但在Microsoft的安全公告中,该漏洞已被标记为“更有可能利用漏洞”。

NSA建议,如果无法在企业范围内修补漏洞,优先修补执行传输层安全验证的系统,或主机关键基础设施,如域控制器、域名系统服务器、虚拟专用网络服务器等。此外,Tenable建议修补直接暴露于互联网或特权用户经常使用的系统的端点。

修补漏洞刻不容缓,赶紧为您的 Windows 升级漏洞补丁吧!

综合自:安全牛、 DeepTech深科技等