微软在1月份的补丁升级报告中,公布了WindowsCryptoAPI(Crypt32.dll)验证椭圆曲线加密(ECC)证书的方式中存在欺骗漏洞(CVE-2020-0601)。
攻击者可以通过使用欺骗性的代码签名证书对恶意文件进行签名,达到利用该漏洞的目的,使该文件看似来自受信任的合法来源。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。
该漏洞影响Windows 10系统(1507、1607、1709、1803、1809、1903、1909)以及Windows Server2016、Windows Server 2019系统,对于其它系统(包括微软刚刚停止支持的Windows 7系统)不会产生影响。
需要强调的是,微软对于该漏洞的评级并没有达到永恒之蓝“Critical”(高危)级别,而是“Important”(重要)级别。这是因为该漏洞危害更多在于欺骗性,漏洞本身无法被用来直接攻击和传播,和永恒之蓝这类“攻击型”高危漏洞有本质区别,相较而言,对于普通用户危害较小,因此并不需要过分担心,只需及时下载补丁修复该漏洞即可。
微软官方已经提供该漏洞补丁,火绒产品(个人版、企业版)已完成相关升级,火绒个人用户、企业用户均可以通过“漏洞修复”功能修复此漏洞。
目前,火绒监测到已有攻击者利用该漏洞伪造微软数字签名,正在传播病毒,火绒用户无需担心,火绒最新版(个人版、企业版)可查杀。事实上,火绒包括病毒查杀在内的各项防护功能并不依赖文件数字签名的有效性,火绒检测病毒的标准也不会考量数字签名的合法性。
附:微软官方补丁
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0601