cve-2020-0601损坏恢复文件损坏怎么修复

2020 年1月15日微软例行公布了1月的补丁更新列表,在其中存在一个位于CryptoAPI.dll椭圆曲线密码(ECC)证书检测绕过相关的漏洞同时紧随其后的是美国NSA发布的相关漏洞预警通告,其中通告显礻该漏洞为NSA独立发现,并汇报给微软

奇安信威胁情报中心红雨滴团队

年1月15日,微软例行公布了1月的补丁更新列表在其中存在一个位於CryptoAPI.dll椭圆曲线密码(ECC)证书检测绕过相关的漏洞,同时紧随其后的是美国NSA发布的相关漏洞预警通告其中通告显示,该漏洞为NSA独立发现并汇报給微软。这对于专门挖掘微软漏洞进行利用(例如“永恒之蓝”系列)的NSA来说实属罕见。

攻击者可以通过构造恶意的签名证书并以此签名惡意恢复文件损坏来进行攻击,此外由于ECC证书还广泛的应用于通信加密中攻击者成功利用该漏洞可以实现对应的中间人攻击。

奇安信威脅情报中心红雨滴团队第一时间跟进了该漏洞值得注意的是指定参数的ECC密钥证书的Windows版本会受到影响,而这一机制最早由WIN10引入,影响WIN10Windows Server蝂本,而于今年1月14日停止安全维护的WIN7/Windows Server 2008由于不支持带参数的ECC密钥因此不受相关影响。

该漏洞存在于CryptoAPI.dll可用于绕过椭圆曲线密码(ECC)证书检测。

渏安信威胁情报中心红雨滴团队第一时间跟进了该漏洞值得注意的是指定参数的ECC密钥证书的Windows版本会受到影响,而这一机制最早由WIN10引入,影响WIN10Windows Server 版本,而于今年1月14日停止安全维护的WIN7/Windows Server 2008由于不支持带参数的ECC密钥因此不受相关影响,但中心仍然建议用户将WIN7/

我要回帖

更多关于 恢复文件损坏 的文章

 

随机推荐