NSA共享Microsoft Windows 10和服务器平台中发现的漏洞



美国国家安全局(NSA)采取了不寻常的步骤来披露它在Microsoft Windows 10和Windows Server 2016/2019软件环境中发现的漏洞。 Microsoft已同时发布了一个补丁程序来解决此问题。 Windows平台的加密功能中发现了一个严重漏洞(称为CVE-2020-0601)。 根据NSA的简要介绍,证书验证漏洞使攻击者可以破坏Windows如何验证密码信任并启用远程代码执行。该漏洞影响Windows 10和Windows Server 2016/2019以及依赖Windows的信任功能的应用程序。 利用此漏洞,攻击者可以以合法受信任的实体的形式破坏可信的网络连接并交付可执行代码。可能会影响信任验证的示例包括:HTTPS连接,签名的文件和电子邮件以及作为用户模式进程启动的签名的可执行代码。 签名过程就像Windows信任环境中的批准印章一样。此漏洞使人们产生了怀疑。幸运的是,Microsoft为受影响的平台提供了一个补丁。 请参阅相关:第7特遣队无线电:前NSA官员谈论信息行动的危险请参阅相关:第7特遣队无线电:前NSA官员谈论信息行动的危险 毫无疑问,Windows是企业的主要OS平台,受此漏洞影响的组织数量众多。 2019年9月,微软公司现代生活与设备公司副总裁Yusuf Mehdi透露了其安装基础。 “#Windows10在超过900M的设备上!感谢我们的客户,在过去的12个月中,我们添加了更多新的Windows 10设备,” Mehdi发推文说。 在2018年秋季期间,微软官员表示,所有Windows企业设备中有一半以上在运行Windows 10,另一半在运行某些旧版本的Windows,主要是Windows 7.现在已经结束了对Windows 7的支持。努力工作以迁移到Windows 10环境。 请参阅相关:企业安全领导者为国家状态网络攻击做准备请参阅相关:企业安全领导者为国家状态网络攻击做准备 美国国家安全局网络安全局局长Anne Neuberger在接受媒体采访时说:“ [我们]建议网络所有者尽快实施补丁程序,我们也将这样做。当我们发现这样的广泛的加密漏洞时,我们迅速转向与该公司合作,以确保他们可以缓解这一漏洞。” 2017年,美国国家安全局(NSA)已知的Windows漏洞并未提前披露,并且已知该机构已利用该漏洞长达五年之久。为该漏洞开发的工具被称为“永恒之蓝”,被黑客组织泄漏,并被个人和民族国家广泛采用,以攻击未打补丁的Windows系统。 多年来,国家安全局因其ard积漏洞进行自身开发的做法而面临进一步的批评。大多数安全研究人员会与供应商和开发人员联系,以便可以解决问题。及时披露此漏洞是该机构共享安全事件的工作的一部分,而无需自己先为情报目的利用此漏洞。 请参阅相关:Task Force 7广播:Baltimore Blames NSA对于勒索软件攻击请参阅相关:Task Force 7广播:Baltimore Blames NSA对于勒索软件攻击

Yorumlar