文档信息
编号 | QianxinTI-SV-2020-0001 |
关键字 | CRYPT32.DLL cryptographic CVE-2020-0601 |
发布日期 | 2020年01月15日 |
更新日期 | 2020年01月15日 |
TLP | WHITE |
分析团队 | 奇安信威胁情报中心红雨滴团队 |
通告背景
2020 年1月15日,微软例行公布了1月的补丁更新列表,在其中存在一个位于CryptoAPI.dll椭圆曲线密码(ECC)证书检测绕过相关的漏洞,同时紧随其后的是美国NSA发布的相关漏洞预警通告,其中通告显示,该漏洞为NSA独立发现,并汇报给微软。这对于专门挖掘微软漏洞进行利用(例如“永恒之蓝”系列)的NSA来说,实属罕见。
攻击者可以通过构造恶意的签名证书,并以此签名恶意文件来进行攻击,此外由于ECC证书还广泛的应用于通信加密中,攻击者成功利用该漏洞可以实现对应的中间人攻击。
奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,值得注意的是指定参数的ECC密钥证书的Windows版本会受到影响,而这一机制,最早由WIN10引入,影响WIN10,Windows Server 2016/2019版本,而于今年1月14日停止安全维护的WIN7/Windows Server 2008由于不支持带参数的ECC密钥,因此不受相关影响。
漏洞概要
漏洞名称 | 微软核心加密库漏洞CVE-2020-0601 |
威胁类型 | 证书验证绕过 |
威胁等级 | 严重 |
漏洞ID | CVE-2020-0601 |
利用场景 | 攻击者可以通过构造恶意的签名证书,并以此签名恶意文件来进行攻击,或以中间人的形式进行通信劫持 |
受影响系统及应用版本 | |
WIN10 Windows Server 2016/ 2019 |
漏洞描述
该漏洞存在于CryptoAPI.dll,可用于绕过椭圆曲线密码(ECC)证书检测。
影响面评估
奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,值得注意的是指定参数的ECC密钥证书的Windows版本会受到影响,而这一机制,最早由WIN10引入,影响WIN10,Windows Server 2016/2019版本,而于今年1月14日停止安全维护的WIN7/Windows Server 2008由于不支持带参数的ECC密钥,因此不受相关影响,但中心仍然建议用户将WIN7/ Windows Server 2008系统更新至最新的WIN10系统或Windows Server 2016之后的版本,并更新相关安全补丁。
处置建议
修复方法
- 目前软件厂商微软已经发布了漏洞相应的补丁,奇安信威胁情报中心建议进行相关升级
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
参考资料
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/
https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF