Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Host Security Service/ Melhores práticas/ Detecção e correção de vulnerabilidades/ Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)
Atualizado em 2024-09-29 GMT+08:00

Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)

Em 15 de janeiro de 2020, a Microsoft lançou uma lista de atualizações de patches que contém a vulnerabilidade de alto risco CVE-2020-0601, descoberta pela Agência de Segurança Nacional (NSA) e que afeta a criptografia do Microsoft Windows. Essa vulnerabilidade afeta o mecanismo de validação de certificados CryptoAPI de Criptografia de curva elíptica (ECC). Como resultado, os invasores podem interromper o processo de confiança de autenticação e criptografia do Windows e executar códigos remotamente.

ID de vulnerabilidade

CVE-2020-0601

Nome de vulnerabilidade

Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)

Detalhes de vulnerabilidade

Existe uma vulnerabilidade de falsificação na forma como o Windows CryptoAPI (Crypt32.dll) valida certificados ECC.

Um invasor pode explorar a vulnerabilidade usando um certificado de assinatura de código falsificado para assinar um arquivo executável malicioso. O arquivo parece ser de fontes confiáveis e legítimas, e o usuário não pode saber que ele é malicioso. Por exemplo, um invasor pode explorar essa vulnerabilidade para fornecer certificados de assinatura aparentemente confiáveis para malware, como ransomware, e ignorar o mecanismo de detecção de confiança do Windows e enganar os usuários para que instalem o malware.

Uma exploração bem-sucedida também pode permitir que o invasor realize ataques man-in-the-middle e descriptografe informações confidenciais nas conexões do usuário com o software afetado. As instâncias que afetam as relações de confiança do Windows incluem conexões HTTPS comuns, assinaturas de arquivos e assinaturas de e-mail.

Versões afetadas

  • Windows 10
  • Windows Server 2016 e Windows Server 2019
  • Aplicações que dependem do Windows CryptoAPI

Solução oficial

Recomenda-se que os usuários afetados instalem o patch de vulnerabilidade mais recente o mais rápido possível.

Para mais detalhes, consulte https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2020-0601.

Sugestão

Execute as etapas a seguir para verificar e corrigir uma vulnerabilidade.

Certifique-se de ter instalado o agente do HSS no servidor a ser corrigido e de ter ativado a proteção.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security and Compliance > HSS. A página do HSS é exibida.
  3. No painel de navegação, escolha Servers & Quota. Na lista de servidores, clique no nome de um servidor Windows para exibir seus detalhes.
  4. Na página de detalhes, escolha Vulnerabilities > Windows Vulnerabilities e clique em Scan.

    Figura 1 Iniciar manualmente uma verificação de vulnerabilidades

  5. Corrija as vulnerabilidades detectadas de acordo com a sugestão na coluna Solution.
  6. Reinicie os servidores fixos.
  7. Clique em Manual Detection novamente para verificar se as vulnerabilidades foram corrigidas.

    Você também pode escolher Vulnerabilities e clicar em Windows Vulnerabilities, procurar uma vulnerabilidade pelo nome e, em seguida, verificar e corrigir a vulnerabilidade.
    • Windows Server 2019: KB4534273
    • Windows Server 2016: KB4534271