微软今天修补了国家安全局发现的一个极其严重的漏洞,该漏洞影响Windows 10,后者是企业和政府中使用最广泛的操作系统。
在2020年星期二的第一个补丁程序中,Microsoft解决了50个漏洞,其中七个被标记为严重漏洞。但是,最讨厌的是一个欺骗漏洞(CVE-2020-0601),它会影响Windows 10和Windows Server 2016-2019以及依赖Windows的信任功能的应用程序。攻击者可以通过使用欺骗性的代码签名证书来破坏可信任的网络连接,并提供恶意代码,同时使该文件看起来像是来自可信的合法来源,从而利用此漏洞。正如Microsoft在安全更新中所解释的那样:“用户将无法知道文件是恶意的,因为数字签名似乎来自受信任的提供商。”
攻击者还可以利用该漏洞进行中间人攻击,并在与受影响软件的用户连接上解密机密信息。
美国国家安全局(NSA)在有关该漏洞的安全公告中将其标记为“严重”,并警告说该漏洞使Windows系统处于“广泛的利用媒介”风险之中。
它说:“ NSA评估了该漏洞的严重性,并且成熟的网络参与者将很快理解潜在的漏洞,如果被利用,则会使先前提到的平台从根本上变得脆弱。” “不修补此漏洞的后果是严重且广泛的。远程利用工具可能会迅速广泛地提供。快速采用补丁程序是目前唯一已知的缓解方法,应该是所有网络所有者的主要关注重点。”
此漏洞也很重要,因为NSA发现了该错误,然后将其报告给Microsoft,而不是像以前的EternalBlue漏洞那样将其武器化。NSA并没有立即就EternalBlue向Microsoft发出警报,而是将其用作黑客工具已有五年多了,直到违反协议迫使该机构披露该漏洞,以便Microsoft可以为其发布补丁。微软做到了,但是仅仅几个月后,该漏洞就被两个主要的全球网络攻击所利用:WannaCry和NotPetya。
特色网络研讨
该网络研讨会将讨论为实现更加敏捷的云原生网络环境而将采取的措施。
寄存器
通过单击链接,我同意与该内容的赞助者共享我的联系信息,他们可能会在营销活动中与您联系,并注册SDxCentral电子邮件通信。查看我们如何使用您的数据:隐私政策。
“非常不寻常”的举动
Tenable首席执行官兼国土安全部US-CERT计划的创始负责人阿米特·约兰(Amit Yoran)说:“让美国政府与供应商分享其发现重大漏洞的情况非常罕见,即使不是前所未有的。” 电子邮件。“它强调了该漏洞的严重性,我们敦促所有组织优先考虑快速修补其系统。”
据报道,微软还向美国政府和关键基础设施客户提供了更早的修复程序,尤兰称这是“非常不正常的”。
他补充说:“这些显然是从常规做法转变而来,值得注意的是,使此漏洞值得关注,也值得提出问题。” “漏洞是多久以前发现的?从发现到报告花费了多长时间?国家安全局使用了它吗?是否已经观察到外国情报部门已经在使用它?是什么触发了供应商的披露?这些问题都没有改变组织在此时保护自己所需采取的措施,但他们的回答可能会告诉我们有关我们所处环境的更多信息。”
微软和国家安全局均未回答具体问题。但是,Microsoft在其安全更新中报告说,该漏洞尚未得到利用。
“安全更新已于2020年1月14日发布,已经应用此更新或启用了自动更新的客户已受到保护。一如既往,我们鼓励客户尽快安装所有安全更新。”微软高级总监Jeff Jones在一封电子邮件声明中说。
NSA发言人指示SDxCentral 获得NSA网络安全局技术总监Neal Ziring的正式声明。它说,Microsoft补丁“是减轻风险的唯一综合手段……此漏洞看似并不浮华,但这是一个关键问题。信任机制是互联网运行的基础-CVE-2020-0601允许经验丰富的威胁参与者颠覆这些基础。”