一、事件报告
2020年伊始,NSA发现了一个影响Microsoft Windows加密功能的严重漏洞(CVE-2020-0601)。证书验证漏洞允许攻击者破坏Windows验证加密信任的方式,并且可以启用远程代码执行。该漏洞会影响Windows 10和Windows Server 2016/2019以及依赖Windows的信任功能的应用程序。利用此漏洞,攻击者可以击败受信任的网络连接并传递可执行代码,同时显示为合法可信的实体。示例,其中信任验证可能会受到影响,包括(不限于):HTTPS连接
文件签名和电子邮件签名
以用户模式启动的签名可执行程序
二、影响范围
存在漏洞的组件是20多年前就引入Windows,从Windows10、Windows Server2016一直可以追溯到爷爷辈的Windows NT 4.0中。因此,可以说所有版本的 Windows都可能受到影响(包括Windows XP)。三、缓解措施
金 山安全实验室认为及时升级补丁是目前唯一已知的缓解措施,建议大家立即升级。 以有效缓解所有相关系统上的漏洞。补丁信息:
CVE-2020-0601 Windows CryptoAPI中存在欺骗漏洞,影响以下Windows Server版本的系统:需要打对应的补丁编号,金山安全已经为您标注:
Windows Server 2016 (KB4534271)
Windows Server 2016 (服务器核心安装)(KB4534271)
Windows Server 2019 (KB4534273)
Windows Server 2019 (服务器核心安装)(KB4534273)
★Windows Server 2008由于不支持带参数的ECC密钥,因此不受此漏洞影响。
CVE-2020-0601 Windows CryptoAPI中存在欺骗漏洞
影响以下普通版本的系统:
需要打对应的补丁编号,金山安全已经标注
Microsoft Windows 10 X86 X64 1507 (KB4534306) 注:1507为2015_ltsb版本的系统 Microsoft Windows 10 X86 X64 1607 (KB4534271) 注:1607为2016_ltsb版本的系统 Microsoft Windows 10 X86 X64 1709 (KB4534276) Microsoft Windows 10 X86 X64 1803 (KB4534293) Microsoft Windows 10 X86 X64 1809 (KB4534273) Microsoft Windows 10 X86 X64 1903 (KB4528760) Microsoft Windows 10 X86 X64 1909 (KB4528760)★Windows 7 X86 X64 Service Pack 1由于不支持带参数的ECC密钥,因此不受此漏洞影响。