所有Windows都中招!微软爆出超级漏洞
展开全部
据著名安全博客 KrebsOnSecurity 爆料,微软计划于周三(美国当地时间周二)发布重要软件更新,修复一个:所有版本 Windows 中都存在的核心加密组件中的一个极为严重的安全漏洞。
据 Krebs 的 Twitter 消息,美国国家安全局 NSA 首先发现这个漏洞并呈报给微软。
另据消息人士说,在周二补丁日之前,微软已经悄悄地将这个漏洞的补丁发送给了美国国防部 (DoD) 美军分支机构以及管理关键互联网基础设施的其他高价值客户/目标,并且这些组织已经被要求签署保密协议,以阻止他们透露漏洞的细节。
根据消息来源,这个漏洞位于名为 crypt32.dll 的 Windows 组件中,用于处理 “CryptoAPI 中的证书和加密消息传递功能。”
Microsoft CryptoAPI 是微软提供给开发人员的 Windows 安全服务应用程序接口,可用于加密的应用程序,实现数据加密、解密、签名及验证等功能。
由于复杂的加密算法实现起来非常困难,所以在过去,许多应用程序只能使用非常简单的加密技术,这样做的结果就是加密的数据很容易就可以被人破译。而使用Microsoft提供的加密应用程序接口(即Cryptography API),或称 CryptoAPI,就可以方便地在应用程序中加入强大的加密功能,而不必考虑基本的算法。
Windows 组件中的这个严重漏洞 (CVE-2020-0601) 可能会对许多重要的 Windows 功能产生广泛的安全影响,包括在 Windows 台式机和服务器上进行身份验证,保护由 Microsoft 的浏览器 (Internet Explorer / Edge) 浏览器处理的敏感数据,以及许多第三方应用程序和工具。
同样令人担忧的是,攻击者还可能滥用 crypt32.dll 中的漏洞来欺骗与特定软件相关的数字签名。
攻击者可以利用这个漏洞,使恶意软件看起来像是由合法软件公司生产并签名的良性程序。
存在漏洞的组件是 20 多年前就引入 Windows,从 Windows10、Windows Server2016 一直可以追溯到爷爷辈的 Windows NT 4.0 中。因此,可以说所有版本的 Windows 都可能受到影响(包括 Windows XP,Microsoft 的补丁程序不再支持 Windows XP)。
一位提前获知消息的 CERT/CC 的一位漏洞分析师 Will Dormann 发推说:
而一位基础设施安全专家则吐槽说已经连续收到多个联邦机构的“七道金牌”,明天务必一定必须“全部更新”补丁,但这对低带宽的边缘网络来说是个巨大的挑战。
美国东部时间周一下午,Microsoft 做出回应:表示在漏洞补丁更新可用之前,它不会讨论该漏洞的详细信息。
爆料的安全博客 KrebsOnSecurity 周二收到了美国国家安全局 (NSA) 的警告,称 NSA 计划本周三(1月14日)召开电话会议,向新闻媒体 “提供有关当前 NSA 网络安全问题的高级通知。”
美国国家安全局网络空间安全总监 Anne Neuberger 指出,微软核心加密组件的漏洞,动摇了整个网络安全基础设施的信心基础。
Google 漏洞研究员 Tavis Ormandy 今晨发推确认微软漏洞不仅仅威胁代码签名,而且导致所有 X.509 证书验证失效,攻击者可以截获并修改 TLS 加密通讯。
NSA 发布的漏洞修复建议(比微软和 CERT/CC 的公告更详尽):
据 Krebs 的 Twitter 消息,美国国家安全局 NSA 首先发现这个漏洞并呈报给微软。
另据消息人士说,在周二补丁日之前,微软已经悄悄地将这个漏洞的补丁发送给了美国国防部 (DoD) 美军分支机构以及管理关键互联网基础设施的其他高价值客户/目标,并且这些组织已经被要求签署保密协议,以阻止他们透露漏洞的细节。
根据消息来源,这个漏洞位于名为 crypt32.dll 的 Windows 组件中,用于处理 “CryptoAPI 中的证书和加密消息传递功能。”
Microsoft CryptoAPI 是微软提供给开发人员的 Windows 安全服务应用程序接口,可用于加密的应用程序,实现数据加密、解密、签名及验证等功能。
由于复杂的加密算法实现起来非常困难,所以在过去,许多应用程序只能使用非常简单的加密技术,这样做的结果就是加密的数据很容易就可以被人破译。而使用Microsoft提供的加密应用程序接口(即Cryptography API),或称 CryptoAPI,就可以方便地在应用程序中加入强大的加密功能,而不必考虑基本的算法。
Windows 组件中的这个严重漏洞 (CVE-2020-0601) 可能会对许多重要的 Windows 功能产生广泛的安全影响,包括在 Windows 台式机和服务器上进行身份验证,保护由 Microsoft 的浏览器 (Internet Explorer / Edge) 浏览器处理的敏感数据,以及许多第三方应用程序和工具。
同样令人担忧的是,攻击者还可能滥用 crypt32.dll 中的漏洞来欺骗与特定软件相关的数字签名。
攻击者可以利用这个漏洞,使恶意软件看起来像是由合法软件公司生产并签名的良性程序。
存在漏洞的组件是 20 多年前就引入 Windows,从 Windows10、Windows Server2016 一直可以追溯到爷爷辈的 Windows NT 4.0 中。因此,可以说所有版本的 Windows 都可能受到影响(包括 Windows XP,Microsoft 的补丁程序不再支持 Windows XP)。
一位提前获知消息的 CERT/CC 的一位漏洞分析师 Will Dormann 发推说:
而一位基础设施安全专家则吐槽说已经连续收到多个联邦机构的“七道金牌”,明天务必一定必须“全部更新”补丁,但这对低带宽的边缘网络来说是个巨大的挑战。
美国东部时间周一下午,Microsoft 做出回应:表示在漏洞补丁更新可用之前,它不会讨论该漏洞的详细信息。
爆料的安全博客 KrebsOnSecurity 周二收到了美国国家安全局 (NSA) 的警告,称 NSA 计划本周三(1月14日)召开电话会议,向新闻媒体 “提供有关当前 NSA 网络安全问题的高级通知。”
美国国家安全局网络空间安全总监 Anne Neuberger 指出,微软核心加密组件的漏洞,动摇了整个网络安全基础设施的信心基础。
Google 漏洞研究员 Tavis Ormandy 今晨发推确认微软漏洞不仅仅威胁代码签名,而且导致所有 X.509 证书验证失效,攻击者可以截获并修改 TLS 加密通讯。
NSA 发布的漏洞修复建议(比微软和 CERT/CC 的公告更详尽):
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
名片
2024-10-28 广告
2024-10-28 广告
作为优菁科技(上海)有限公司的工作人员,我们专注于提供高质量的软件解决方案。对于正版HyperMesh软件的授权,我们确保所有服务均符合Altair公司的严格标准。我们为客户提供合法的软件授权,保障客户在工程设计、仿真分析等领域的权益,确保...
点击进入详情页
本回答由名片提供
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询