更新时间:2022-01-22 09:24:36
今天早些时候,我们写了一个影响Windows 10和Server 2016的重大漏洞,并由NSA及时发现并报告给Microsoft。
当时,有关该漏洞的详细信息很少,但由于Microsoft已在星期二的补丁更新中为其发布了修复程序,因此NSA透露了令人担忧的发现。
国家安全局网络安全局技术总监Neal Ziring解释说:
CVE-2020-0601是一个严重的漏洞,因为可以利用它来破坏公钥基础结构(PKI)信任。PKI是家庭用户,企业和政府以多种方式依赖的一套机制。该漏洞使攻击者可以制作PKI证书来欺骗受信任的身份证明,例如个人,网站,软件公司,服务提供商或其他。使用伪造的证书,攻击者可以(在某些情况下)获得易受攻击的系统上用户或服务的信任,并利用该信任来损害用户或服务。
这种漏洞可能会撼动我们对密码认证机制强度的信念,并让我们怀疑我们是否真的可以依赖它们?幸运的是,我们可以。CVE-2020-0601反映了PKI证书验证的一个微妙方面的实施方面的缺陷。技术和标准健全;这是需要修复的一种实现。
CVE-2020-0601对依赖PKI进行信任的企业和系统构成了巨大的风险-就像我们所有人一样。补丁程序是降低风险的唯一全面方法。虽然存在检测或防止某种形式的剥削的手段,但它们都不是完整或完全可靠的。对于企业来说,至关重要的一点是,必须在Windows 10和Server 2016安装基础上完全应用补丁。攻击者擅长寻找易受攻击的目标。更多详细信息,请参见已发布的《NSA网络安全咨询》;它提供了有关优先级排序和检测的指南。
该漏洞似乎并不浮华,但这是一个关键问题。信任机制是Internet运行的基础-CVE-2020-0601允许经验丰富的威胁参与者颠覆这些基础。