事件报告

2020年伊始,NSA发现了一个影响Microsoft Windows加密功能的严重漏洞(CVE-2020-0601)。证书验证漏洞允许攻击者破坏Windows验证加密信任的方式,并且可以启用远程代码执行。该漏洞会影响Windows 10和Windows Server 2016/2019以及依赖Windows的信任功能的应用程序。利用此漏洞,攻击者可以击败受信任的网络连接并传递可执行代码,同时显示为合法可信的实体。示例,其中信任验证可能会受到影响,包括(不限于):

HTTPS连接

文件签名和电子邮件签名

以用户模式启动的签名可执行程序

二、影响范围

存在漏洞的组件是20多年前就引入Windows,从Windows10、Windows Server2016一直可以追溯到爷爷辈的Windows NT 4.0中。因此,可以说所有版本的Windows都可能受到影响(包括Windows XP)。

三、缓解措施

金山安全实验室认为及时升级补丁是目前唯一已知的缓解措施,建议大家立即升级。以有效缓解所有相关系统上的漏洞。

补丁信息:

CVE-2020-0601 Windows CryptoAPI中存在欺骗漏洞,影响以下Windows Server版本的系统:需要打对应的补丁编号,金山安全已经为您标注:

Windows Server 2016 (KB4534271)

Windows Server 2016 (服务器核心安装)(KB4534271)

Windows Server 2019 (KB4534273)

Windows Server 2019 (服务器核心安装)(KB4534273)

Windows Server 2008由于不支持带参数的ECC密钥,因此不受此漏洞影响。

CVE-2020-0601 Windows CryptoAPI中存在欺骗漏洞

影响以下普通版本的系统:

需要打对应的补丁编号,金山安全已经标注

Microsoft Windows 10 X86 X64 1507 (KB4534306)注:1507为2015_ltsb版本的系统Microsoft Windows 10 X86 X64 1607 (KB4534271)注:1607为2016_ltsb版本的系统Microsoft Windows 10 X86 X64 1709 (KB4534276)Microsoft Windows 10 X86 X64 1803 (KB4534293)Microsoft Windows 10 X86 X64 1809 (KB4534273)Microsoft Windows 10 X86 X64 1903 (KB4528760)Microsoft Windows 10 X86 X64 1909 (KB4528760)

Windows 7 X86 X64 Service Pack 1由于不支持带参数的ECC密钥,因此不受此漏洞影响。

.NET Framework 漏洞

CVE-2020-0606 .NET Framework远程执行代码漏洞CVE-2020-0605 .NET Framework远程执行代码漏洞CVE-2020-0646 .NET Framework远程执行代码注入漏洞

需要打的补丁编号:

Windows Server 2008 Service Pack 2KB4532971(仅安全更新).NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2KB4532959(仅安全更新) .NET Framework 2.0/3.0Windows 7 X86 X64 Service Pack 1Windows Server 2008 R2 X64 Service Pack 1Windows Server 2008 R2 X64 Service Pack 1(服务器核心安装)Windows Server 2008 R2(用于基于Itanium的系统)Service Pack 1KB4532971(仅安全更新).NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2KB4532952(仅安全更新).NET Framework 4.8KB4532960(仅安全更新).NET Framework 3.5.1KB4532964(仅安全更新).NET Framework 4.5.2Windows RT 8.1Windows 8.1 X86 X64Windows Server 2012 R2Windows Server 2012 R2(服务器核心安装)KB4532970(仅安全更新).NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2KB4532951(仅安全更新).NET Framework 4.8KB4532961(仅安全更新).NET Framework 3.5KB4532962(仅安全更新).NET Framework 4.5.2Windows Server 2012Windows Server 2012(服务器核心安装)KB4532969(仅安全更新).NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2KB4532950(仅安全更新).NET Framework 4.8KB4532958(仅安全更新).NET Framework 3.5KB4532963(仅安全更新).NET Framework 4.5.2Windows 10 X86 X64 1607版Windows Server 2016Windows Server 2016(服务器核心安装)KB4532933(安全更新) .NET Framework 4.8KB4534271(累计更新) . NET Framework 3.5 /4.6.2 /4.7/4.7.1/4.7.2Windows 10 X86 X64 1703版本KB4532934(安全更新).NET Framework 4.8Windows 10 X86 X64 1709版本KB4532935(安全更新).NET Framework 4.8Windows Server版本1803(服务器核心安装)Windows 10 X86 X64 1803版本KB4532936(安全更新) .NET Framework 4.8Windows 10 X86 X64 1809版本Windows Server 2019Windows Server 2019(服务器核心安装)KB4532937(安全更新).NET Framework 3.5和4.8KB4532947(安全更新).NET Framework 3.5和4.7.2Windows 10 X86 X64 1903版Windows Server 1903版(服务器核心安装)Windows 10 X86 X64 1909版KB4532938(安全更新).NET Framework 3.5和4.8CVE-2020-0603 ASP.NET Core远程执行代码漏洞CVE-2020-0602 ASP.NET核心拒绝服务漏洞ASP.NET Core 2.1https://dotnet.microsoft.com/download/dotnet-core/2.1ASP.NET Core 3.0https://dotnet.microsoft.com/download/dotnet-core/3.0ASP.NET Core3.1https://dotnet.microsoft.com/download/dotnet-core/3.1Microsoft OneDrive for Android安全功能绕过漏洞https://play.google.com/store/apps/details?id=com.microsoft.skydrive&hl=en_USCVE-2020-0656 | Microsoft Dynamics 365(本地)跨站点脚本漏洞https://mbs.microsoft.com/customersource/Global/365Enterprise/downloads/product-releases/365fieldservice7Windows Server 2008 Service Pack 2KB4534312(仅安全更新) Windows通用日志文件系统驱动程序信息泄漏漏洞KB4534251(IE累积更新) Internet ExplorerKB4534303(每月汇总)Windows 7 X86 X64 Service Pack 1Windows Server 2008 R2 X64 Service Pack 1Windows Server 2008 R2 X64 Service Pack 1(服务器核心安装)Windows Server 2008 R2(用于基于Itanium的系统)Service Pack 1KB4534314(仅安全更新)Windows通用日志文件系统驱动程序信息泄漏漏洞KB4534251 (IE累积更新) Internet ExplorerKB4534310(每月汇总)Windows RT 8.1Windows 8.1 X86 X64Windows Server 2012 R2Windows Server 2012 R2(服务器核心安装)KB4535104(每月汇总)KB4534309(仅安全更新) Windows通用日志文件系统驱动程序信息泄漏漏洞KB4534251 (IE累积更新) Internet ExplorerWindows Server 2012Windows Server 2012(服务器核心安装)KB4535103(每月汇总)KB4534288(仅安全更新) Windows通用日志文件系统驱动程序信息泄漏漏洞KB4534251 (IE累积更新) Internet ExplorerWindows 10 X86 X64 1507版注:1507为2015_ltsb版本的系统KB4534306(累计更新)Windows 10 X86 X64 1607版注:1607为2016_ltsb版本的系统Windows Server 2016Windows Server 2016(服务器核心安装)KB4534271(累计更新)Windows 10 X86 X64 1703版本KB4534296(累计更新)Windows 10 X86 X64 1709版本KB4534276(累计更新)Windows Server版本1803(服务器核心安装)Windows 10 X86 X64 1803版本KB4534293(累计更新)Windows 10 X86 X64 1809版本Windows Server 2019Windows Server 2019(服务器核心安装)KB4534273(累计更新)Windows 10 X86 X64 1903版Windows Server 1903版(服务器核心安装)Windows 10 X86 X64 1909版KB4528760(累计更新)

四、网络预防与检测

一些企业通过执行TLS检查但不使用Windows进行证书验证的代理设备来承载流量。这些设备可以帮助隔离代理后面未打补丁的终端。正确配置和管理TLS检查代理独立地验证来自外部实体的TLS证书,并拒绝无效或不可信的证书,以保护终端免受试图利用漏洞的证书攻击。确保为TLS代理启用证书验证,以限制暴露此类漏洞,并查看日志以检测利用漏洞迹象。

抓包分析工具(如Wireshark)可以提取网络协议数据中的证书并进行分析。可以利用OpenSSL和Windows certutil等软件对证书执行深入分析,以检查其恶意属性。

Certutil检查X509证书命令:certutil -asn <证书文件>OpenSSL检查X509证书命令:openssl asn1parse -inform DER -in <证书文件> -i -dump或者openssl x509 -inform DER -in <证书文件> -text以下命令解析并显示指定的DER编码证书文件中的ASN.1对象。检查具有可疑属性的椭圆曲线对象的结果。有明确曲线OID值表示的椭圆曲线的证书可以被判定为良性证书。Certutil可用于列出已注册的椭圆曲线,并通过运行以下命令查看它们的参数:lcertutil –displayEccCurvelcertutil –displayEccCurve OpenSSL对应命令:lopenssl ecparam –list_curveslopenssl ecparam –name –param_enc explicit –text仅包含部分匹配标准曲线的明确定义的椭圆曲线参数的证书是可疑的,特别是如果它们包含受信任证书的公钥,并且可能代表善意的利用尝试。

五、金山安全解决方案

指引操作

V8+用户,服务器可以联网的,登陆控制台点升级。

V9用户,服务器可以联网的,登陆控制台点升级。

V8+和V9不能联网的,请使用离线升级工具在可以上网的电脑上下载升级数据,拿到内网同步数据升级。

注意,一定要保证以下域名畅通

需要在设备上放行

duba-011.duba.net(日常升级地址)、lnc.ep.ejinshan.net(授权验证地址)kpc.ejinshan.net(云转查地址)。

如果要打补丁需要开启下面地址的访问

补丁下载地址:

buding.ijinshan.comdownload.microsoft.comtc.dlservice.microsoft.comdownload.windowsupdate.comqh.dlservice.microsoft.com

升级到最新之后,登陆系统中心→终端管理→全选→更多→升级

客户端漏洞信息展示

所有的客户端都升级到最新之后,需要等待两个小时左右,客户端默认自动启动漏扫,上报到系统中心,系统中心上才可以看到漏洞信息。

微软官方建议用户尽快安装操作系统补丁,微软官方称暂时没有漏洞缓解措施。使用V8+/V9产品的用户,把病毒库升级到2020-01-16.09号即可统一打补丁。

注意:V8不支持WIN10系统打补丁。V9支持WIN10系统打补丁。

thinkphp日志泄漏漏洞_【Windows高危漏洞预警】CVE20200601,影响关键加密功能相关推荐

  1. openssl漏洞怎么处理_Windows暴露严重安全漏洞CVE-2020-0601,影响关键加密功能

    最近Window系统爆一个严重的安全漏洞,该漏洞使CryptoAPI无法正确验证椭圆曲线(ECC)密码证书,攻击者可以用该漏洞欺骗证书信任链.微软已经在昨天发布了一个重要软件更新,修复该漏洞.NSA同 ...

  2. thinkphp日志泄漏漏洞_ThinkPHP漏洞分析与利用

    一.组件介绍 1.1 基本信息 ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和Ta ...

  3. 赏金猎人漏洞_如何获得漏洞赏金

    赏金猎人漏洞 Bug bounties are a great way to gain experience in cybersecurity and earn some extra bucks. 错 ...

  4. rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)

    ↑ 点击上方"SecMind安全管家"关注我们 情报编号:W1120200715 漏洞概述 WebLogic是Oracle公司出品的用于开发.集成.部署和管理大型分布式Web应用. ...

  5. thinkphp日志泄漏漏洞_ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...

    ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件 根据官方文档对"防止SQL注入" ...

  6. thinkphp日志泄漏漏洞_ThinkPHP框架任意代码执行漏洞的利用及其修复方法

    ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的.最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2 ...

  7. thinkphp日志泄漏漏洞_ThinkPHP框架被爆任意代码执行漏洞

    昨日ThinkPHP框架被爆出了一个php代码任意执行漏洞,黑客只需提交一段特殊的URL就可以在网站上执行恶意代码. ThinkPHP作为国内使用比较广泛的老牌PHP MVC框架,有不少创业公司或者项 ...

  8. python编程代码执行漏洞_代码执行漏洞 - 安全先师的个人空间 - OSCHINA - 中文开源技术交流社区...

    0x00 前言 最近发现的一个新站,不妨试试手. 0x01 基础信息 漏洞点:tp5 method 代码执行,payload如下 POST /?s=captcha_method=__construct ...

  9. tomcat ajp协议安全限制绕过漏洞_国家信息安全漏洞共享平台发布Apache Tomcat漏洞安全公告...

    2月22日消息 国家信息安全漏洞共享平台(CNVD)近日发布了一份关于 Apache Tomcat 存在文件包含漏洞的安全公告,具体如下: 安全公告编号:CNTA-2020-0004 2020 年 1 ...

最新文章

  1. java 证件识别_证件识别接口JAVA调用示例
  2. 腾讯年终奖刷屏了...
  3. 2018-2019-2 20165315 《网络对抗技术》Exp2+ 后门进阶
  4. [20170315]数据类型interval day to second
  5. 5个相见恨晚的神器网站
  6. php 建议查询DNS解析状态工具
  7. 如何判断mysql主从延迟_【转】MySQL主从延迟如何解决
  8. 剖析vector.erase()实现
  9. Futter基础第17篇: 实现多行文本框、开关按钮、多选框、单选按钮、RadioListTile、Radio、表单
  10. 利用VB2005制作颜色渐变的进度条
  11. EasyPoi 模板导出Excel (带图片) 以及一些踩坑记录
  12. 电压型传感器和电流型传感器的区别
  13. U盘量产U盘扩容和U盘芯片检测
  14. 方钢管弹性模量计算方式_方管的强度计算公式
  15. Java第二课. 数据类型与运算符
  16. 产品界的三大定律 --周宏桥
  17. 什么是欠拟合现象_欠拟合和过拟合是什么?解决方法总结
  18. 函数的递归调用-年龄增大问题
  19. 计算机组成原理(王道精讲课 + 天勤高分笔记) note
  20. rsi指标如何计算怎样分析RSI指标

热门文章

  1. OpenCV copyMakeBorder()来拓展边界
  2. php 递归展现城市信息,PHP 递归兑现层级树状展现数据
  3. 如何让fragment刷新界面_快速实现android版抖音主界面的心得
  4. 华为微型计算机b515,华为MateStation B515台式机曝光:五种配置
  5. java json写入内存_如何在客户端上减少JSON.stringify使用的内存量?
  6. mysql构建栋_【转载】这次拆库 应是微服务化的拆分方式
  7. scroll-view组件bindscroll实例应用:自定义滚动条
  8. 微信小程序 引用其他js里的方法
  9. 课时71.后代选择器(掌握)
  10. 使用html css js实现计算器