近日,微軟公布了一個(gè)影響Windows加密功能的嚴(yán)重漏洞(漏洞編號(hào):CVE-2020-0601),攻擊者可以用該漏洞欺騙Windows信任關(guān)系,一旦被利用,使用了相關(guān)版本和功能的電腦或服務(wù)器就會(huì)被攻擊者控制執(zhí)行惡意代碼,危害很大。
目前,華為云企業(yè)主機(jī)安全服務(wù)已提供了對(duì)該漏洞的檢測(cè)和修復(fù)。
一、漏洞原理
該漏洞出現(xiàn)在Windows CryptoAPI(Crypt32.dll)驗(yàn)證橢圓曲線加密算法證書的過(guò)程中,影響Windows信任關(guān)系的一些實(shí)例,如用戶常見的HTTPS連接、文件簽名和電子郵件簽名等。
此外,利用該漏洞,攻擊者可以偽造代碼簽名證書,對(duì)惡意文件進(jìn)行簽名,使惡意文件看起來(lái)可信。例如,攻擊者可以通過(guò)該漏洞,讓勒索木馬等軟件擁有看似“可信”的簽名證書,從而繞過(guò)Windows的信任檢測(cè)機(jī)制,誤導(dǎo)用戶安裝。
二、影響范圍
(1)Windows 10;
(2)Windows Server 2016/2019;
(3)依賴于Windows CryptoAPI的應(yīng)用程序。
三、緩解方案
安裝微軟發(fā)布的漏洞補(bǔ)丁
四、云上檢測(cè)和防護(hù)方案
對(duì)云上用戶,華為云企業(yè)主機(jī)安全服務(wù)提供了對(duì)該漏洞的便捷檢測(cè)和防護(hù),步驟如下:
1、在需要檢測(cè)和防護(hù)的云主機(jī)上,安裝企業(yè)主機(jī)安全服務(wù)客戶端(agent);
2、登陸服務(wù)的控制臺(tái),依次點(diǎn)擊“防護(hù)列表”-“主機(jī)列表”,選擇需要檢測(cè)和修復(fù)的主機(jī)的“有風(fēng)險(xiǎn)”菜單,如下圖:
3、在跳轉(zhuǎn)后的頁(yè)面依次點(diǎn)擊“漏洞管理”-“Windows系統(tǒng)漏洞”-“手動(dòng)檢測(cè)”,開始檢測(cè)主機(jī)是否存在該漏洞;如存在,漏洞會(huì)顯示在列表里,點(diǎn)擊“修復(fù)”按鈕即可對(duì)漏洞進(jìn)行修復(fù),如下圖:
五、選擇華為云,就選擇了安全可靠
每次嚴(yán)重安全漏洞爆發(fā),華為云都會(huì)第一時(shí)間對(duì)漏洞進(jìn)行跟蹤、分析和驗(yàn)證,為您提供最佳的防護(hù)手段。
在使用華為云的過(guò)程中,遇到任何安全問(wèn)題,您都可隨時(shí)聯(lián)系我們:4000-955-988按1轉(zhuǎn)1或者950808按1轉(zhuǎn)1。
企業(yè)主機(jī)安全服務(wù)的更多信息,前往華為云官網(wǎng),首頁(yè)搜索“企業(yè)主機(jī)安全 HSS”。