十玩:一个软件和游戏分享下载站!

CVE-2020-0601 | Windows CryptoAPI (Crypt32.dll)欺骗漏洞,请速速打补丁

莫名。2020-01-16「软件向导2133人围观

微软最新的月度补丁更新中,有一则更新修复了美国国家安全局(NSA)发现并报告给微软的 Windows CryptoAPI 欺骗漏洞(CVE-2020-0601),该漏洞影响 Windows 10,Windows Server 2016 和 Windows Server 2019。根据Microsoft发布的公告,这个又被称为“ NSACrypt ”的安全漏洞驻留在 Crypt32.dll 模块中,是 Windows CryptoAPI 验证椭圆曲线密码(ECC)证书的过程中存在的欺骗漏洞。

攻击者可能会通过使用具有欺骗性的代码签名证书对恶意可执行文件进行签名来利用此漏洞,使恶意软件看起来像是由合法软件公司生产并签名的正常程序。

另外,该漏洞还可能被用于实施中间人攻击,攻击者将解密用户和受影响软件连接中的机密信息。

此次更新通过确保 Windows CryptoAPI完全验证了ECC 证书来解决该问题。

▲漏洞详情

此漏洞因为涉及到底层的加密算法,所以影响较为广泛。好在微软及时放出了修复补丁。

但不少同学并没有开启自动更新功能,有可能导致无法及时修复,沦为漏洞的受害者。这里教大家手动修复下

No.1

下载漏洞修复程序,具体地址见文章末尾,这里一定要选择正确的对应版本,否则可能无法安装。

首先查看具体的系统版本,右键点击 开始 按钮,选择 运行 ,输入 winver 

确定后查看下图中红框的内容,这里版本为1909,记住这里的版本号。

No.2

前往微软的补丁网站,选择对应的版本,这里就用到了刚才获取到的版本号,选择然后依次点击 Security Update -> Download

▲找到对应版本的补丁

▲点击下载

▲补丁大约300M左右

No.3

等待补丁下载完毕,双击下载好的文件,安装,此处修复时间较长,期间可以干点别的事,待进度条完成后重启电脑即可生效。

【漏洞详情】
crypt32.dll是Windows加密API应用程序接口模块,它提供的Microsoft Windows CryptoAPI无法以正确利用ECC密码术应提供的保护的方式来验证ECC证书。攻击者能够伪造具有受信任根证书颁发机构的证书。

Windows CertGetCertificateChain()函数来确定是否将X.509证书跟踪到受信任的根CA。攻击者可能在易受攻击的Windows系统上欺骗有效的X.509证书链。攻击者甚至可能做到拦截和修改TLS加密的通信或欺骗Authenticode签名。

根据NSA成功利用此漏洞将使攻击者能够提供来自受信任实体的恶意代码。其中包含:签名的文件和电子邮件、签名可执行代码等、HTTP连接。

由于CVE-2020-0601可绕过Windows验证密码信任的功能,因此攻击者可能会将恶意代码或应用传递到用户主机上,使Windows主机面临风险。攻击者可以通过网络钓鱼等诱骗方式使用户受骗安装恶意软件,甚至可以让已中招的设备使用中间人攻击将合法的程序替换为恶意软件,从而部署利用此漏洞的恶意软件。

【影响版本】
Windows 10 Version 1607
Windows 10 Version 1709
Windows 10 Version 1803
Windows 10 Version 1809
Windows 10 Version 1903
Windows 10 Version 1909
Windows Server 2016
Windows Server 2019

温馨提示:

  • 为了大家的安全,十玩建议大家第一时间进行修复,免得沦为漏洞的受害者。
所属分类

评论

昵称 *
添加你的昵称或姓名
邮箱 *
您的电子邮件地址不会被公开