新闻中心

昨日停止更新的Windows 7系统爆出“双星”

创建时间:2020-02-11 14:29:00
​微软昨天正式停止对于Windows 7系统的更新,官方停止技术支持、软件更新和安全问题的修复。在Windows 7系统停服前夕,全球首例同时复合利用IE浏览器和火狐浏览器两个0day漏洞的攻击出现。
 
根据最新消息,火狐浏览器的0day漏洞现已被Mozilla官方修复,但是IE浏览器仍暴露于“双星”漏洞攻击威胁之中。
 
2017年5月,Win XP系统停服三年后,利用Windows系统SMB漏洞席卷全球的WannaCry勒索病毒,横扫150国家政府、学校、医院、金融、航班等各领域。2019年5月,WannaCry 爆发两年之后,堪比“永恒之蓝”的Bluekeep高危远程漏洞,再次让全球400万台主机暴露在漏洞暴风眼下。
 
截止2019年10月底,中国国内Windows 7系统的市场份额占比仍有近6成。而“双星”0day漏洞并不在Windows 7的修复范围内,攻击者完全可以凭借该漏洞重击所有使用Windows 7系统的计算机。根据360安全大脑所监测到的恶意样本,发现攻击者使用组合两个0day漏洞的恶意网页进行攻击,无论IE浏览器还是火狐浏览器打开都会中招。用户在毫无防备的情况下,可被植入勒索病毒,甚至被黑客监听监控,执行窃取敏感信息等任意操作。
 
目前最新的火狐浏览器已经针对该漏洞推出了修复程序,但对于IE浏览器用户,特别是运行Windows 7系统的用户,仍然是本次“双星”漏洞攻击的重要目标。
 
针对Win7系统停服时期爆发出的“双星”漏洞攻击事件,360安全大脑提醒广大用户请勿随意打开未知来路的office文档。尤其是Windows 7系统用户,应及时做好准备、全力应对系统停服后带来的安全问题。同时,各相关企、事业单位,警惕利用“双星”漏洞发动的定向攻击,密切跟踪该漏洞的最新情况,及时使用安全软件防御可能的漏洞攻击。
 
据著名安全博客 KrebsOnSecurity 爆料,微软计划于周三(美国当地时间周二)发布重要软件更新,修复一个:所有版本 Windows 中都存在的核心加密组件中的一个极为严重的安全漏洞。
  
NSA 发现史上最可怕的微软产品漏洞,美军方优先获得补丁。
 
据 Krebs 的 Twitter 消息,美国国家安全局 NSA 首先发现这个漏洞并呈报给微软。
 

abe436959bca15d7b6e8c61d42a17ac

 

另据消息人士说,在周二补丁日之前,微软已经悄悄地将这个漏洞的补丁发送给了美国国防部 (DoD) 美军分支机构以及管理关键互联网基础设施的其他高价值客户/目标,并且这些组织已经被要求签署保密协议,以阻止他们透露漏洞的细节。
 
根据消息来源,这个漏洞位于名为 crypt32.dll 的 Windows 组件中,用于处理 “CryptoAPI 中的证书和加密消息传递功能。”
 
Microsoft CryptoAPI 是微软提供给开发人员的 Windows 安全服务应用程序接口,可用于加密的应用程序,实现数据加密、解密、签名及验证等功能。
 
由于复杂的加密算法实现起来非常困难,所以在过去,许多应用程序只能使用非常简单的加密技术,这样做的结果就是加密的数据很容易就可以被人破译。而使用Microsoft提供的加密应用程序接口(即Cryptography API),或称 CryptoAPI,就可以方便地在应用程序中加入强大的加密功能,而不必考虑基本的算法。
 
影响所有Windows产品和用户的“超级漏洞”
 
Windows 组件中的这个严重漏洞 (CVE-2020-0601) 可能会对许多重要的 Windows 功能产生广泛的安全影响,包括在 Windows 台式机和服务器上进行身份验证,保护由 Microsoft 的浏览器 (Internet Explorer / Edge) 浏览器处理的敏感数据,以及许多第三方应用程序和工具。
 
同样令人担忧的是,攻击者还可能滥用 crypt32.dll 中的漏洞来欺骗与特定软件相关的数字签名。
 
攻击者可以利用这个漏洞,使恶意软件看起来像是由合法软件公司生产并签名的良性程序。
 
存在漏洞的组件是 20 多年前就引入 Windows,从 Windows10、Windows Server2016 一直可以追溯到爷爷辈的 Windows NT 4.0 中。因此,可以说所有版本的 Windows 都可能受到影响(包括 Windows XP,Microsoft 的补丁程序不再支持 Windows XP)。
 
一位提前获知消息的 CERT/CC 的一位漏洞分析师 Will Dormann 发推说:
 
我有预感大家明天要拿出十二万分的热情来更新补丁。
 

50b7875a8706b8e070680f8141e258f

 
而一位基础设施安全专家则吐槽说已经连续收到多个联邦机构的“七道金牌”,明天务必一定必须“全部更新”补丁,但这对低带宽的边缘网络来说是个巨大的挑战。
 

547eb0b4d5a07d43c2802fa548ee24c

 
动摇了整个网络安全基础设施的信心基础
 
美国东部时间周一下午,Microsoft 做出回应:表示在漏洞补丁更新可用之前,它不会讨论该漏洞的详细信息。
 
微软在一份书面声明中说:
 
微软不会在常规更新时间表(星期二)之前发布可用于生产的更新。通过我们的安全更新验证程序 (SUVP),我们发布了更新的升级版本,目的是在实验室环境中进行验证和互操作性测试。根据合同,不允许该程序的参与者将修复程序应用于此目的之外的任何系统,并且不得将其应用于生产基础结构。
 
爆料的安全博客 KrebsOnSecurity 周二收到了美国国家安全局 (NSA) 的警告,称 NSA 计划本周三(1月14日)召开电话会议,向新闻媒体 “提供有关当前 NSA 网络安全问题的高级通知。”
 
美国国家安全局网络空间安全总监 Anne Neuberger 指出,微软核心加密组件的漏洞,动摇了整个网络安全基础设施的信心基础。
 
本文发布前更新
 
Google 漏洞研究员 Tavis Ormandy 今晨发推确认微软漏洞不仅仅威胁代码签名,而且导致所有 X.509 证书验证失效,攻击者可以截获并修改 TLS 加密通讯。
 
NSA 发布的漏洞修复建议(比微软和 CERT/CC 的公告更详尽):
 
https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
 

本文参考来源:

https://krebsonsecurity.com/2020/01/cryptic-rumblings-ahead-of-first-2020-patch-tuesday/

 

 

这里有最新的公司动态,这里有最新的网站设计、移动端设计、网页相关内容与你分享

首页    昨日停止更新的Windows 7系统爆出“双星”
浏览量:0