企业主机安全 HSS
企业主机安全 HSS
- 最新动态
- 功能总览
- 服务公告
- 技术画册
- 产品介绍
- 计费说明
- 快速入门
- 用户指南
- 最佳实践
- API参考
- SDK参考
- 场景代码示例
-
常见问题
- 产品咨询
-
Agent相关
- 购买HSS会自动安装Agent吗?
- Agent是否和其他安全软件有冲突?
- 如何卸载Agent?
- Agent安装失败应如何处理?
- Agent状态异常应如何处理?
- Agent的默认安装路径是什么?
- Agent检测时占用多少CPU和内存资源?
- 购买不同版本HSS,可以共用同一Agent吗?
- 如何查看未安装Agent的主机?
- Agent如何升级?
- 企业主机安全升级失败怎么处理?
- 服务器安装Agent后会访问哪些资源?
- 如何使用镜像批量安装Agent?
- 无法访问Windows或Linux版本Agent下载链接?
- 升级Agent失败,提示“替换文件失败”
- 批量安装Agent失败,提示“网络不通”
- 如何验证主机与HSS服务端的网络是否打通成功?
- 防护相关
- 漏洞管理
- 检测与响应
- 异常登录
- 账户暴力破解
- 基线检查
- 网页防篡改
- 容器安全
- 勒索防护
- 区域和可用区
- 安全配置
- 防护配额
- 其他
- 视频帮助
- 文档下载
- 通用参考
链接复制成功!
Windows CryptoAPI欺骗漏洞(CVE-2020-0601)
2020年1月15日,微软公布了1月的补丁更新列表,其中存在一个由NSA发现的、影响Microsoft Windows加密功能的高危漏洞(CVE-2020-0601)。该漏洞影响CryptoAPI椭圆曲线密码(ECC)证书检测机制,致使攻击者可以破坏Windows验证加密信任的过程,并可以导致远程代码执行。
漏洞编号
CVE-2020-0601
漏洞名称
Windows CryptoAPI欺骗漏洞(CVE-2020-0601)
漏洞描述
Windows CryptoAPI (Crypt32.dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。
攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软件拥有看似“可信”的签名证书,从而绕过Windows的信任检测机制,误导用户安装。
攻击者还可以利用该漏洞进行中间人攻击,并对有关用户与受影响软件的连接的机密信息进行解密。影响Windows信任关系的一些实例,如用户常见的HTTPS连接、文件签名和电子邮件签名等。
影响范围
- Windows 10
- Windows Server 2016和Windows Server 2019版本
- 依赖于Windows CryptoAPI的应用程序。
官方解决方案
官方建议受影响的用户尽快安装最新的漏洞补丁。
详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0601。
检测与修复建议
华为云企业主机安全提供了对该漏洞的便捷检测与修复。
在需要检测与修复的云主机上,已安装企业主机安全客户端(Agent),并开启防护。
- 登录管理控制台。
- 在页面左上角选择“区域”,单击
,选择“安全与合规 > 企业主机安全”,进入企业主机安全页面。
- 单击左侧“主机管理”,在云服务器列表中,单击Windows操作系统主机的名称,查看主机详情。
- 在详情页面,单击“漏洞管理 > Windows系统漏洞 > 手动检测”检测主机存在的漏洞。
图1 手动检测漏洞
- 检测完成后,可查看“解决方案”所在列的修复建议,根据修复建议修复漏洞。
- 修复过程需要花费一段时间,修复完成后,请重启云主机使补丁生效。
- 重启云主机后,再次单击“手动检测”,验证该漏洞是否修复成功。
说明:
您也可以通过在企业主机安全中,选择“漏洞管理 > Windows系统漏洞管理”页签,进入漏洞管理页面,在漏洞列表右上角,输入漏洞名称。查看并修复该漏洞。- Windows Server 2019:KB4534273
- Windows Server 2016:KB4534271
父主题: HSS针对官方披露漏洞的修复建议