Windows:用于CryptoAPI错误CVE-2020-0601的PoC已发布
  Windows中的CyptoAPI漏洞CVE-2020-0601具有一些概念证明漏洞,并且可能很快会受到积极攻击。Chrome会在浏览器中引入检查功能,并且针对此漏洞有一个测试页。
相关阅读:
如何在Windows10中修复Windows更新错误0x80242006 
如何在Win10上修复主启动记录(MBR) 
Win10 V1909:资源管理器错误和唤醒缺陷 
什么是CVE-2020-0601
提醒一下,Crypt32.dll库(CryptoAPI)中存在一个欺骗漏洞CVE-2020-0601,攻击者可以利用该漏洞。攻击者可能在Windows不知道的情况下使用欺骗性的代码签名证书对恶意可执行文件进行签名。
成功的利用还可能使攻击者执行中间人攻击并解密有关用户与受影响软件的连接的机密信息。我在Windows上发表了一篇博客文章:今天是否将发布重要的加密补丁?关于那个。Microsoft还于2020年1月14日发布了此博客文章。
Microsoft声明Windows 10,Windows Server 2016和2019会受到影响,并提供了累积更新以关闭漏洞(请参阅CVE-2020-0601和我的博客文章Patchday Windows 10-Updates(December 10,2019))。
概念验证漏洞已公开
Windows中最近发现的漏洞CVE-2020-0601当然是网络罪犯的自然目标。他们可以通过中间人攻击破坏加密的HTTPS连接并读取信息。同时,安全研究人员已开发并部分发布了利用此漏洞的概念证明(PoC)代码示例。
安全专家Saleem Rashid创建了概念证明代码来欺骗TLS证书。这样就可以建立一个看起来像由合法证书保护的网站的假网站。Rashid尚未发布漏洞利用代码以防止恶意分子在野外使用它。
瑞士网络安全公司Kudelski Security 在GitHub上发布了可利用的漏洞利用程序。
丹麦安全研究员Ollypwn还发布了针对CurveBall漏洞的利用程序。
网站securityaffairs.co在本文中报告了有关安全研究人员的这种利用。此外,Bleeping Computer也已在本文中讨论了此问题。建议管理员立即修补Windows系统。
加密漏洞的测试页
通过安全研究员Kevin Beaumont的一条推文,我遇到了一个有趣的网站。
即使使用易受攻击的操作系统,它也无法在Firefox上运行,因为它们可以正确验证证书。Chrome小组可能会为未打补丁的人添加额外的验证。
-凯文•博蒙特(@GossiTheDog)2020年1月16日
如果您访问网站chainoffools.wouaib.ch,则应该收到在推文或下面显示的证书错误,作为警告。
如果未出现上述警告,则应修补系统,因为显然无法识别测试页的假证书。但是,对于Firefox,该测试没有用,因为浏览器在内部执行单独的验证。因此,尽管可能未修补CryptoAPI错误,但仍显示证书警告。
我已经在Windows 10中的Edge中对其进行了测试。在那里显示警告,但系统也已修补。但是,在未修补系统时,也会出现带有警告的显示。因此,我不确定测试的准确性。您可能要对其进行测试并在此处报告。
Chrome浏览器检查CryptoAPI错误
在回应上述推文时,凯文•博蒙特(Kevin Beaumont)指出,Chrome浏览器可能会检查Crypto API漏洞。
谷歌浏览器添加了针对NSA的Windows CryptoAPI缺陷的保护- @LawrenceAbrams https://t.co/kRx7h24E1E
-BleepingComputer(@BleepinComputer)2020年1月16日
然后我遇到了Bleeping Computer的上述推文。Google刚刚发布了Chrome 79.0.3945.130,它现在可以检测尝试利用NSA发现的CVE-2020-0601 CryptoAPI Windows漏洞的证书。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源