针对美国国家安全局(nsa)发现并报告的一个Windows安全漏洞,微软(Microsoft)发布了一个补丁,作为受影响Windows电脑的“重要”更新。
作为1月14日周二发布的每月补丁的一部分,此次更新解决了一个名为cve -2020-0601的欺骗漏洞,该漏洞是通过Windows CryptoAPI (Crypt32.dll)文件验证某些加密安全证书的方式发现的。
微软在其安全更新指南中说,通过利用这个安全漏洞,黑客可以伪造一个代码签名证书,对一个恶意的可执行文件进行签名,让这个文件看起来像是来自一个可信的合法来源。
因为数字签名似乎来自可信的提供者,所以不知情的用户可以激活它,而不知道该文件实际上是恶意的。在这种情况下,攻击者可以进行中间人攻击并解密受感染系统的机密信息。
该漏洞影响所有版本的Windows 10以及Windows Server 2016和2019。运行受影响操作系统的用户应使用Windows Update查找并安装安全补丁,该补丁将包含在最新的累积更新中。
你也可以从微软的安全更新指南下载特定版本的Windows 10和Windows Server 2016或2019的补丁。
微软表示,在任何主动攻击中都没有发现这个漏洞,这可能是该公司将安全补丁列为“重要”而非“关键”的原因。
这一漏洞是在美国国家安全局(National Security Agency)发现后曝光的。美国国家安全局(NSA)在其报告中称,这个漏洞非常严重,称老练的网络行动者会很快理解这个漏洞,从而使受影响的Windows版本从根本上容易受到攻击。
该机构表示,他们建议尽快安装所有2020年1月的补丁,以修复所有Windows 10和Windows Server 2016/2019系统上的漏洞。
美国国家安全局表示:“不修补漏洞的后果是严重和普遍的。”“远程开发工具可能会迅速普及。迅速采用补丁是目前唯一已知的缓解措施,应该是所有网络所有者的主要关注点。”
在发现并研究了这一漏洞后,美国国家安全局直接向微软报告,微软随后迅速展开调查并发布了补丁。在创建该补丁时,微软将其在发现和报告漏洞方面的帮助归功于美国国家安全局,这是这家软件巨头首次将这种行为归功于该机构。
据《华盛顿邮报》(The Washington Post)报道,美国国家安全局(NSA)也因迅速报告这一漏洞而受到称赞,而不是利用它来达到自己的目的,有可能侵入对手的网络。
“这是……方法的改变…美国国家安全局网络安全理事会主任安妮·纽伯格告诉《华盛顿邮报》:“美国国家安全局致力于共享,致力于向前倾,然后致力于真正共享数据,作为建立信任的一部分。”
微软试图鼓励安全研究人员和其他人通过其MSRC研究门户报告其产品中的任何漏洞。
通过及时了解最新的网络安全新闻、解决方案和最佳实践,加强组织的IT安全防御。星期二和星期四送货