【安全通告】微软核心加密组件安全漏洞及 1 月补丁公告

TCSA-2020-0045

扫描二维码查看详情

情报概览

类型介绍
风险等级高危
CVSS 评分8.1
CVE 编号CVE-2020-0601
情报概述近日,腾讯云安全中心监测到微软于周二补丁日发布 2020 年 1 月安全补丁更新公告,一共披露了 49 个漏洞,其中包括 8 个严重级别漏洞,攻击者可利用漏洞进行远程代码执行或伪造合法签名的数字证书。
情报类型用户信息泄露
收录时间2020-01-16 10:39:13

情报详情

此次更新中,微软发布了一个影响核心加密组件的重要漏洞(CVE-2020-0601),该漏洞允许攻击者使用加密技术对恶意可执行文件进行签名,从而使文件看起来好像来自受信任的源,受害人无法知道文件是否是恶意文件。

CVE-2020-0601 - Windows CryptoAPI 欺骗漏洞

在 Windows CryptoAPI(Curt32.dll)验证 Elliptic Curve Cryptography (ECC)证书的方式中存在欺骗漏洞。攻击者可以利用此漏洞使用伪造的代码签名证书对恶意可执行文件进行签名,使其看起来文件来自受信任的合法源。用户将无法知道该文件是恶意的,因为数字签名似乎来自受信任的提供程序。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。

影响版本

受影响的企业级操作系统:

  • Windows Server 2016
  • Windows Server 2019

安全版本

Windows Server 2016:
CVE-2020-0601 补丁下载地址:http://download.windowsupdate.com/d/msdownload/update/software/secu/2020/01/windows10.0-kb4534271-x64_a009e866038836e277b167c85c58bbf1e0cc5dc8.msu

Windows Server 2019:
CVE-2020-0601 补丁下载地址:http://download.windowsupdate.com/d/msdownload/update/software/secu/2020/01/windows10.0-kb4534273-x64_74bf76bc5a941bbbd0052caf5c3f956867e1de38.msu

检测方法

从控制面板查看补丁更新历史,检查是否安装 2020 年 1 月补丁。

修复建议

微软官方均已发布漏洞修复更新,腾讯云安全团队建议您:

  1. 更新系统补丁: 确保服务器打上了所需的补丁,打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;
  2. 不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码或可执行文件;
  3. 配置安全组: 限制外部到内部关键机器的网络访问;

【备注】:建议您在安装补丁前做好进行数据备份工作,避免出现意外。

参考链接

Last modification:January 19th, 2020 at 04:19 pm
If you find my article useful, please feel free to appreciate it.