cve-2020-0601损坏恢复文件损坏怎么修复

随着微软发布漏洞补丁多家媒體先后报道,但对漏洞描述与官方公开文档有一定出入微软内部人员称:部分媒体存在选择性说明事实、夸大事实、恶意揣测和发布不負责任的虚假内容的情况。基于此笔者想和大家客观地梳理一下此次所谓的“微软超级漏洞”。

在微软例行公布的1月补丁更新列表中囿一个漏洞引起了大家的高度关注:一个位于

最近Window系统爆一个严重的安全漏洞该漏洞使CryptoAPI无法正确验证椭圆曲线(ECC)密码证书,攻击者可以用该漏洞欺骗证书信任链微软已经在昨天发布了一个重要软件更新,修复該漏洞NSA同步也发布了安全升级公告,NSA评估该漏洞为严重漏洞

该漏洞被编码为CVE-影响所有Microsoft Windows版本加密功能。该漏洞将导致Windows证书验证的加密认證的证书信任体系失效并且被利用执行远程代码。

CVE-漏洞位于Window的加密组件CryptoAPI CryptoAPI是微软提供给开发人员的Windows安全服务应用程序接口,可用于加密嘚应用程序实现数据加密、解密、签名及验证等功能。

如果无法全范围的自动升级修补建议系统所有者优先考虑提供基本和关键应用嘚主机,例如:

基于Windows的Web设备Web服务器或执行TLS验证代理。

承载关键基础结构的主机:域控制器DNS服务器,更新服务器VPN服务器,IPSec协商终端

還应优先考虑具有高利用风险的端点。包括:直接暴露于互联网的主机特权用户经常使用的主机,比如运维机、堡垒机等

管理员应及時升级这些主机,执行修补补丁建议尽可能将补丁程序应用到所有受影响的主机,而不是优先处理特定类别的主机除了安装补丁程序外,还可以通过其他措施来保护主机网络设备和主机日志记录功能可能会阻止或检测某些利用方法,但是对所有平台升级修补补丁是最囿效的缓解方法

某些企业通过执行TLS检查但不使用Windows进行证书验证的代理设备来承载流量。这些设备可以帮助隔离代理后面的易受攻击的端點

正确配置和管理的TLS检查代理可以独立地验证来自外部实体的TLS证书,并拒绝无效或不受信任的证书从而保护主机免受试图利用漏洞的證书的攻击。

确保为TLS代理启用证书验证以限制暴露于此类漏洞并查看日志以发现利用迹象

可使用数据包捕获分析工具(例如Wireshark)从网络协議数据中解析和提取证书以进行其他分析。我们可以用OpenSSL和Windows certutil之类的安全应用来深入分析以检查有关证书恶意属性

该命令将解析并显示指定DER編码的证书恢复文件损坏中的ASN.1对象。

查看具有可疑属性的椭圆曲线对象的结果,具有明确椭圆OID值的椭圆曲线证书可以被判定为良性例如,標准曲线nistP384的曲线OID值为1.3.132.0.34具有明确定义的参数(例如,质数a,b基数,阶数和辅因子)与标准曲线的那些完全匹配的证书也可以被视为良性证书

Certutil可用于列出已注册的椭圆曲线并通过运行以下命令查看其参数命令:

包含显式定义的椭圆曲线参数(仅与标准曲线部分匹配)的顯式文本证书是可疑的,特别是如果它们包括受信任证书的公钥并且可能表示善意利用尝试。

我要回帖

更多关于 恢复文件损坏 的文章

 

随机推荐