Windows CryptoAPI (Crypt32.dll)欺骗漏洞通告(CVE-2020-0601)

作者:365足球app 发布日期:2020/2/15 13:39:34 浏览次数:57 复制

尊敬的用户您好:

    近期,微软发布了CVE-2020-0601漏洞公告,此漏洞为高危漏洞,建议您及时更新系统补丁,如有问题,您可以随时拨打客服电话400 810 9889与365足球app联系。详情如下:

   2020年1月14日,微软发布了CVE-2020-0601漏洞公告,此漏洞为Windows加密库中的一个关键的漏洞,Windows CryptoAPI(Crypt32.dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。攻击者可以通过使用欺骗性的代码签名证书对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源。
【漏洞详情】
    crypt32.dll是Windows加密API应用程序接口模块,它提供的Microsoft Windows CryptoAPI无法以正确利用ECC密码术应提供的保护的方式来验证ECC证书。攻击者能够伪造具有受信任根证书颁发机构的证书。Windows CertGetCertificateChain()函数来确定是否将X.509证书跟踪到受信任的根CA。攻击者可能在易受攻击的Windows系统上欺骗有效的X.509证书链。攻击者甚至可能做到拦截和修改TLS加密的通信或欺骗Authenticode签名。
【漏洞影响】
    若成功利用此漏洞,可绕过Windows验证密码信任的功能,将使攻击者能够执行来自受信任实体的恶意代码。其中包含:签名的文件和电子邮件、签名可执行代码等、HTTP连接。    因此攻击者可能会将恶意代码或应用传递到用户主机上,使Windows主机面临风险。攻击者可以通过网络钓鱼等诱骗方式使用户受骗安装恶意软件,甚至可以让已中招的设备使用中间人攻击将合法的程序替换为恶意软件,从而部署利用此漏洞的恶意软件。
【影响版本】
    Windows 10 Version 1607    Windows 10 Version 1709    Windows 10 Version 1803
    Windows 10 Version 1809    Windows 10 Version 1903    Windows 10 Version 1909
    Windows Server2016    WindowsServer 2019
【补丁链接】
    目前官方已发布相关补丁:
    今年1月14日停止安全维护的WIN7、Windows Server 2008由于不支持带参数的ECC密钥,因此不受相关影响,但仍然建议将WIN7、Windows Server 2008系统更新至最新的WIN10系统或Windows Server2016之后的版本,并更新相关安全补丁。