大渡口资讯网
国内新闻
当前位置: 首页 >> 国内新闻 >> 正文

细思恐极:美国NSA独立发现微软严重漏洞,上一次它泄露的“永恒之蓝”造成全球灾难


文章作者:www.vivapinoy.com 发布时间:2020-02-03 点击:1424



前一个标题:美国国家安全局独立发现了微软的一个严重缺陷。上一次泄露“永恒的蓝色”时,它引发了一场全球性的灾难。

1月15日,微软例行发布1月份补丁更新列表。其中一个漏洞引起了极大的关注:这是CryptoAPI.dll椭圆曲线密码证书检测中绕过相关漏洞的一个漏洞。

更糟糕的是,美国国家安全局也发布了一份关于该漏洞的预警通知。

通知显示国安局独立发现了该漏洞,并将其报告给微软。你知道,国家安全局专门利用微软的漏洞,开发了“永恒之蓝”系列。

homestay频道提醒不熟悉网络安全的孩子“极度害怕思考”:2017年5月12日晚上20点左右,世界上爆发了一场大规模的勒索软件感染,用户只要打开互联网就可能受到攻击。五个小时内,包括英国、俄罗斯、整个欧洲和许多国内大学的校园网、大型企业网和政府机构网,都被勒索支付高额赎金(有些需要比特币)来解密恢复文件,这次袭击甚至导致了包括校园一卡通系统在内的教学系统瘫痪。

上述事件是犯罪分子通过改造之前泄露的国安局黑客武库中的“永恒蓝”攻击计划发起的网络攻击。

然而,在一些外国媒体的报道中,国安局表达了它的诚意:它将努力成为网络安全社区和私营部门的盟友,并将开始与其合作伙伴共享漏洞数据,而不是积累此类数据并将其用于未来的攻击。

根据“说人类”版本,国家安全局这次发现了一个严重的核心加密组件漏洞。无论您使用的是哪个版本的视窗,您都无法隐藏。一旦犯罪分子利用了这一关键漏洞,它可能会对几个关键的窗口安全功能产生广泛影响,例如对窗口桌面和服务器的身份验证、微软工业工程师/边缘浏览器的敏感信息保护以及许多第三方应用程序和工具。

这个严重的漏洞隐藏在一个名为crypt32.dll的视窗组件中。在微软的官方上下文中,crypt32.dll的模块负责“CryptoAPI中的身份验证和密码信息功能”。在工作中,微软密码应用程序接口(CryptoAPI)提供的服务可以帮助开发者用密码保护基于视窗平台的应用程序。它的功能包括用数字证书加密和解密数据。

同样,在crypt32.dll的这个漏洞被滥用后,罪犯可以欺骗与软件绑定的数字签名。此外,攻击者甚至可以利用这一点将恶意软件伪装成对人畜无害的普通软件,并添加合法软件公司的签名。

家庭频道(Home Channel)从钱信红色雨滴的研究成果中发现,攻击者可以通过构建恶意签名证书和签署恶意文件进行攻击。此外,由于ECC证书广泛用于通信加密,攻击者可以成功利用此漏洞实施相应的中间人攻击。

Red Raindrop的分析报告还显示,值得注意的是,具有指定参数的ECC密钥证书的视窗版本将受到影响,这种机制是由WIN10首先引入的,影响WIN10和视窗服务器2016/2019版本,而今年1月14日停止安全维护的WIN7/视窗服务器2008不会受到影响,因为不支持具有参数的ECC密钥。

今天上午11点左右,《红色雨滴》的负责人王力军也告诉黑客频道的编辑,这个漏洞影响很大,正在紧急分析中。安全公司360也表示,研究人员将发布分析报告。

CERT-CC安全研究员威尔多尔曼(Will Dormann)提前一天发推说,“明天周二微软补丁日的升级应该密切关注,不要放松。你怎么说?这是我的直觉。”

在此之前,微软据说悄悄给美国军方和一些高价值客户/目标(那些管理关键互联网基础设施的人)以及一些签署保密协议的组织发送了补丁。简而言之,他们不想在今年的第一个星期二补丁日期(美国时间1月14日)之前泄露消息。

这意味着国内外保安公司对此高度重视。

有传言称,微软在周二补丁日推出非常引人注目的升级之前已经坚持了48个小时,所有运行Win的组织

负责任的编辑:

http://anzhuo.zcgjyule.cn

下一条: 你的身体出现严重异常了,请立即就医