Windows CryptoAPI欺騙漏洞(CVE-2020-0601)
更新時間 2023-11-03 14:50:31
最近更新時間: 2023-11-03 14:50:31
分享文章
本章介紹Windows CryptoAPI欺騙漏洞。
2020年1月15日,微軟公布了1月的補丁更新列表,其中存在一個由NSA發現的、影響Microsoft Windows加密功能的高危漏洞(CVE-2020-0601)。該漏洞影響CryptoAPI橢圓曲線密碼(ECC)證書檢測機制,致使攻擊者可以破壞Windows驗證加密信任的過程,并可以導致遠程代碼執行。
漏洞編號
CVE-2020-0601
漏洞名稱
Windows CryptoAPI欺騙漏洞(CVE-2020-0601)
漏洞描述
Windows CryptoAPI (Crypt32.dll) 驗證橢圓曲線加密 (ECC) 證書的方式中存在欺騙漏洞。
攻擊者可以通過使用欺騙性的代碼簽名證書,對惡意可執行文件進行簽名來利用此漏洞,從而使該文件看似來自受信任的合法來源,用戶將無法知道該文件是惡意文件。例如,攻擊者可以通過該漏洞,讓勒索木馬等軟件擁有看似**“可信”**的簽名證書,從而繞過Windows的信任檢測機制,誤導用戶安裝。
攻擊者還可以利用該漏洞進行中間人攻擊,并對有關用戶與受影響軟件的連接的機密信息進行解密。影響Windows信任關系的一些實例,如用戶常見的HTTPS連接、文件簽名和電子郵件簽名等。
影響范圍
- Windows 10
- Windows Server 2016和Windows Server 2019版本
- 依賴于Windows CryptoAPI的應用程序。
官方解決方案
官方建議受影響的用戶盡快安裝最新的漏洞補丁。
詳情請參見。
檢測與修復建議
天翼云企業主機安全服務提供了對該漏洞的便捷檢測與修復。
在需要檢測與修復的云主機上,已安裝企業主機安全客戶端(Agent),并開啟防護。
- 登錄管理控制臺。
- 在頁面左上角選擇“區域”,單擊
,選擇“安全> 企業主機安全”,進入企業主機安全頁面。 - 單擊左側“主機管理”,在云服務器列表中,單擊Windows操作系統主機的名稱,查看主機詳情。

- 在詳情頁面,單擊“漏洞管理 > Windows系統漏洞 > 手動檢測”檢測主機存在的漏洞。

- 檢測完成后,可查看“解決方案”所在列的修復建議,根據修復建議修復漏洞。
- 修復過程需要花費一段時間,修復完成后,請重啟云主機使補丁生效。
- 重啟云主機后,再次單擊“手動檢測”,驗證該漏洞是否修復成功。
您也可以通過在企業主機安全服務中,選擇“漏洞管理 > Windows系統漏洞管理”頁簽,進入漏洞管理頁面,在漏洞列表右上角,輸入漏洞名稱。查看并修復該漏洞。Windows Server 2019:KB4534273;Windows Server 2016:KB4534271
,選擇“安全> 企業主機安全”,進入企業主機安全頁面。