1月14日,微軟發布了CVE-2020-0601漏洞更新補丁,用于更新Windows操作系統的Windows CryptoAPI驗證繞過漏洞。利用此漏洞,攻擊者可偽造簽名將勒索軟件或間諜軟件偽裝成可信文件的方式,從而發起攻擊。阿里云已同步更新Windows系統更新源,建議您及時更新ECS實例的操作系統到最新補丁。
漏洞信息
- 漏洞編號:CVE-2020-0601
- 漏洞評級:高危,風險極大
- 補丁更新日期:2020年01月14日
- 影響版本:
- Windows 10
- Windows Server 2016
- Windows Server 2019
- Windows Server Version 1809
- Windows Server Version 1903
- Windows Server Version 1909
詳細描述
CVE-2020-0601漏洞位于驗證證書合法性的Windows CryptoAPI(Crypt32.dll)橢圓曲線加密算法,會對以下場景和信任實體造成嚴重影響。
- HTTPS連接
- 簽名文件和簽名電子郵件
- 用戶模式啟動的簽名可執行程序
攻擊者利用此漏洞可以偽造證書簽名惡意文件,或是通過中間人攻擊方式解密用戶連接,截獲受影響軟件的機密信息。
安全建議
及時更新官方補丁。
解決方法
您可以選擇以下任意方式更新補丁。
- 方式一:從Windows Update更新,并確保安裝最新的2020年1月份安全更新或累積更新。
- 方式二:前往微軟官方網站,自行下載對應的補丁。
公告方
阿里云計算有限公司