都保杰
作為美國(guó)政府機(jī)構(gòu)、美國(guó)國(guó)防部最重要的情報(bào)部門(mén),美國(guó)國(guó)家安全局(National SecurityAgency,簡(jiǎn)稱(chēng):NSA)專(zhuān)門(mén)負(fù)責(zé)收集和分析外國(guó)及本國(guó)通訊資料,負(fù)責(zé)追蹤監(jiān)控包括電臺(tái)廣播、通訊、互聯(lián)網(wǎng),尤其是涉及軍事和外交的秘密通訊。
日前,NSA發(fā)布了一份報(bào)告,指出微軟的Windows 系統(tǒng)中證書(shū)驗(yàn)證和加密消息傳遞功能中存在嚴(yán)重安全漏洞,建議企業(yè)立即對(duì)其進(jìn)行修補(bǔ),或?qū)Τ休d關(guān)鍵基礎(chǔ)結(jié)構(gòu)(如域控制器,VPN服務(wù)器或DNS服務(wù)器)的系統(tǒng)進(jìn)行優(yōu)先級(jí)排序。
消息人士稱(chēng),微軟已經(jīng)率先將這個(gè)漏洞的補(bǔ)丁發(fā)送給了美軍分支機(jī)構(gòu)以及管理關(guān)鍵互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的其他高價(jià)值客戶(hù)/ 目標(biāo),并且這些組織已經(jīng)被要求簽署協(xié)議,保證不對(duì)外透露漏洞的細(xì)節(jié)。
NSA發(fā)布的安全漏洞報(bào)告
美國(guó)國(guó)家安全局標(biāo)識(shí)
1月14日,Microsoft官方回應(yīng)將會(huì)發(fā)布一組補(bǔ)丁修補(bǔ)Windows 版本中的這一嚴(yán)重漏洞。有意思的是,這也是NSA首次接受Microsoft的漏洞報(bào)告歸屬。知情人士表示,NSA此舉旨在使軟件供應(yīng)商和公眾都能了解該機(jī)構(gòu)的研究成果;微軟方面則認(rèn)為,尚未看到漏洞被積極利用,因此將其標(biāo)記為了“重要”而非最高的“關(guān)鍵”級(jí)別。
這是個(gè)什么樣的漏洞?存在問(wèn)題的漏洞位于一個(gè)名為crypt32.dll的Windows核心組件中,Microsoft稱(chēng)該組件處理“ CryptoAPI中的證書(shū)和加密消息傳遞功能?!盡icrosoft CryptoAPI提供使開(kāi)發(fā)人員能夠保護(hù)基于Windows的安全服務(wù)以及使用加密的應(yīng)用程序,包括使用數(shù)字證書(shū)對(duì)數(shù)據(jù)進(jìn)行加密和解密的功能。
攻擊者可以利用此漏洞使用欺騙性的代碼簽名證書(shū)對(duì)惡意可執(zhí)行文件進(jìn)行簽名,從而使該文件似乎來(lái)自可靠的合法來(lái)源。用戶(hù)將無(wú)法知道文件是惡意的,因?yàn)閿?shù)字簽名來(lái)自受信任的程序。攻擊者還可進(jìn)行中間人攻擊,并在與受影響軟件的用戶(hù)連接上解密機(jī)密信息。
NSA指出,該漏洞影響范圍包括Windows10,Windows Server 2016和Windows Server2019。不過(guò),業(yè)內(nèi)人士表示,此漏洞組件早在20多年前的WindowsNT 4.0系統(tǒng)開(kāi)始就已經(jīng)引入了,因此,所有版本的Windows都可能受到影響,包括廣泛應(yīng)用的Windows XP,Microsoft的補(bǔ)丁程序目前已不再支持Windows XP,以及微軟從2020年1月14日開(kāi)始正式停止提供相關(guān)的技術(shù)支持、更新或修正的Windows 7系統(tǒng)。
作為國(guó)內(nèi)用戶(hù),貌似通常對(duì)Windows的補(bǔ)丁更新很少關(guān)注和重視,認(rèn)為是沒(méi)有什么必要的,甚至有些用戶(hù)會(huì)主動(dòng)關(guān)閉系統(tǒng)的升級(jí)更新,防止電腦越用越卡。不過(guò)來(lái)自CERT-CC的安全研究員威爾·多爾曼(Will Dormann)提醒所有Windows用戶(hù)說(shuō):“人們應(yīng)該密切注意及時(shí)安裝近期發(fā)布的Microsoft Patch更新?!?p>
微軟對(duì)漏洞的修補(bǔ)措施
CERT-CC的安全研究員的推文
Windows系統(tǒng)在全球的應(yīng)用極其廣泛,黑客曾利用Windows漏洞攻擊金融網(wǎng)絡(luò)。2017年5月,基于一個(gè)Windows漏洞的大規(guī)模勒索軟件“Wanna Decryptor”導(dǎo)致英國(guó)16家醫(yī)院的工作陷入困境,造成預(yù)約取消和醫(yī)院運(yùn)營(yíng)混亂。黑客凍結(jié)了系統(tǒng)并加密了文件,當(dāng)員工嘗試訪問(wèn)計(jì)算機(jī)時(shí),他們被要求提供300美元,這是一種經(jīng)典的勒索軟件策略。
相同的攻擊感染了74個(gè)國(guó)家/ 地區(qū)的多達(dá)4.5萬(wàn)臺(tái)計(jì)算機(jī),其中包括西班牙、俄羅斯的許多公用事業(yè)部,盡管俄羅斯內(nèi)政部堅(jiān)稱(chēng)沒(méi)有丟失任何機(jī)密數(shù)據(jù),但該國(guó)內(nèi)政部的1000臺(tái)計(jì)算機(jī)成為了攻擊的受害者。
據(jù)研究人員的說(shuō)法,2017年的這次網(wǎng)絡(luò)攻擊黑客們利用了名為EternalBlue的漏洞進(jìn)行,據(jù)悉該漏洞是由NSA 開(kāi)發(fā)的,旨在突破和驗(yàn)證Windows的安全性。更早的時(shí)候,2016年8月黑客組織Shadow Brokers曾入侵了NSA 的方程式小組,獲取了部分軟件和黑客工具,揭示了用于對(duì)Windows和某些金融網(wǎng)絡(luò)進(jìn)行黑客攻擊的新技術(shù),甚至通過(guò)比特幣交易公開(kāi)出售這些黑客工具。
系統(tǒng)安全的矛和盾總是相對(duì)的,你打算為你的Windows升級(jí)漏洞補(bǔ)丁了么?