windows+store+依赖_【Windows高危漏洞预警】CVE20200601,影响关键加密功能

事件报告

2020年伊始,NSA发现了一个影响Microsoft Windows加密功能的严重漏洞(CVE-2020-0601)。证书验证漏洞允许攻击者破坏Windows验证加密信任的方式,并且可以启用远程代码执行。该漏洞会影响Windows 10和Windows Server 2016/2019以及依赖Windows的信任功能的应用程序。利用此漏洞,攻击者可以击败受信任的网络连接并传递可执行代码,同时显示为合法可信的实体。示例,其中信任验证可能会受到影响,包括(不限于): 

HTTPS连接

文件签名和电子邮件签名

以用户模式启动的签名可执行程序

二、影响范围

存在漏洞的组件是20多年前就引入Windows,从Windows10、Windows Server2016一直可以追溯到爷爷辈的Windows NT 4.0中。因此,可以说所有版本的 Windows都可能受到影响(包括Windows XP)。

三、缓解措施

金 山安全实验室认为及时升级补丁是目前唯一已知的缓解措施,建议大家立即升级。 以有效缓解所有相关系统上的漏洞。

补丁信息:

CVE-2020-0601 Windows CryptoAPI中存在欺骗漏洞,影响以下Windows Server版本的系统:需要打对应的补丁编号,金山安全已经为您标注:

Windows Server 2016 (KB4534271)

Windows Server 2016 (服务器核心安装)(KB4534271)

Windows Server 2019 (KB4534273)

Windows Server 2019 (服务器核心安装)(KB4534273)

Windows Server 2008由于不支持带参数的ECC密钥,因此不受此漏洞影响。

CVE-2020-0601 Windows CryptoAPI中存在欺骗漏洞

影响以下普通版本的系统:

需要打对应的补丁编号,金山安全已经标注

Microsoft Windows 10 X86 X64 1507 (KB4534306) 注:1507为2015_ltsb版本的系统 Microsoft Windows 10 X86 X64 1607 (KB4534271) 注:1607为2016_ltsb版本的系统 Microsoft Windows 10 X86 X64 1709 (KB4534276) Microsoft Windows 10 X86 X64 1803 (KB4534293) Microsoft Windows 10 X86 X64 1809 (KB4534273) Microsoft Windows 10 X86 X64 1903 (KB4528760) Microsoft Windows 10 X86 X64 1909 (KB4528760)

Windows 7 X86 X64 Service Pack 1由于不支持带参数的ECC密钥,因此不受此漏洞影响。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值