美國國家安全局披露Windows嚴重安全漏洞,可能波及所有版本

deeptech深科技 發佈 2020-01-15T05:03:26+00:00

NSA指出,該漏洞影響範圍包括 Windows 10,Windows Server 2016 和 Windows Server2019。

作為美國政府機構、美國國防部最重要的情報部門,美國國家安全局(National Security Agency,簡稱:NSA)專門負責收集和分析外國及本國通訊資料,負責追蹤監控包括電台廣播、通訊、網際網路,尤其是涉及軍事和外交的秘密通訊。

日前,NSA 發布了一份報告,指出微軟的 Windows 系統中證書驗證和加密消息傳遞功能中存在嚴重安全漏洞,建議企業立即對其進行修補,或對承載關鍵基礎結構(如域控制器,VPN 伺服器或 DNS 伺服器)的系統進行優先級排序。

消息人士稱,微軟已經率先將這個漏洞的補丁發送給了美軍分支機構以及管理關鍵網際網路基礎設施的其他高價值客戶 / 目標,並且這些組織已經被要求籤署協議,保證不對外透露漏洞的細節。

1 月 14 日,Microsoft 官方回應將會發布一組補丁修補 Windows 版本中的這一嚴重漏洞。有意思的是,這也是 NSA 首次接受 Microsoft 的漏洞報告歸屬。知情人士表示,NSA 此舉旨在使軟體供應商和公眾都能了解該機構的研究成果;微軟方面則認為,尚未看到漏洞被積極利用,因此將其標記為了「重要」而非最高的「關鍵」級別。

這是個什麼樣的漏洞?存在問題的漏洞位於一個名為 crypt32.dll 的 Windows 核心組件中,Microsoft 稱該組件處理「 CryptoAPI 中的證書和加密消息傳遞功能。」 Microsoft CryptoAPI 提供使開發人員能夠保護基於 Windows 的安全服務以及使用加密的應用程式,包括使用數字證書對數據進行加密和解密的功能。

攻擊者可以利用此漏洞使用欺騙性的代碼簽名證書對惡意可執行文件進行簽名,從而使該文件似乎來自可靠的合法來源。用戶將無法知道文件是惡意的,因為數字簽名來自受信任的程序。攻擊者還可進行中間人攻擊,並在與受影響軟體的用戶連接上解密機密信息。

NSA 指出,該漏洞影響範圍包括 Windows 10,Windows Server 2016 和 Windows Server2019。不過,業內人士表示,此漏洞組件早在 20 多年前的 Windows NT 4.0 系統開始就已經引入了,因此,所有版本的 Windows 都可能受到影響,包括廣泛應用的 Windows XP,Microsoft 的補丁程序目前已不再支持 Windows XP,以及微軟從 2020 年 1 月 14 日開始正式停止提供相關的技術支持、更新或修正的 Windows 7 系統。

作為國內用戶,貌似通常對 Windows 的補丁更新很少關注和重視,認為是沒有什麼必要的,甚至有些用戶會主動關閉系統的升級更新,防止電腦越用越卡。不過來自 CERT-CC 的安全研究員威爾 · 多爾曼(Will Dormann)提醒所有 Windows 用戶說:「人們應該密切注意及時安裝近期發布的 Microsoft Patch 更新。」

Windows 系統在全球的應用極其廣泛,黑客曾利用 Windows 漏洞攻擊金融網絡。2017 年 5 月,基於一個 Windows 漏洞的大規模勒索軟體 「Wanna Decryptor」 導致英國 16 家醫院的工作陷入困境,造成預約取消和醫院運營混亂。黑客凍結了系統並加密了文件,當員工嘗試訪問計算機時,他們被要求提供 300 美元,這是一種經典的勒索軟體策略。

相同的攻擊感染了 74 個國家 / 地區的多達 45000 台計算機,其中包括西班牙、俄羅斯的許多公用事業部,儘管俄羅斯內政部堅稱沒有丟失任何機密數據,但該國內政部的 1000 台計算機成為了攻擊的受害者。

據研究人員的說法,2017 年的這次網絡攻擊黑客們利用了名為 EternalBlue 的漏洞進行,據悉該漏洞是由 NSA 開發的,旨在突破和驗證 Windows 的安全性。更早的時候,2016 年 8 月黑客組織 Shadow Brokers 曾入侵了 NSA 的方程式小組,獲取了部分軟體和黑客工具,揭示了用於對 Windows 和某些金融網絡進行黑客攻擊的新技術,甚至通過比特幣交易公開出售這些黑客工具。

系統安全的矛和盾總是相對的,你打算為你的 Windows 升級漏洞補丁了麼?

關鍵字: