cve-2020-0601损坏恢复文件损坏怎么修复

随着微软发布漏洞补丁多家媒體先后报道,但对漏洞描述与官方公开文档有一定出入微软内部人员称:部分媒体存在选择性说明事实、夸大事实、恶意揣测和发布不負责任的虚假内容的情况。基于此笔者想和大家客观地梳理一下此次所谓的“微软超级漏洞”。

在微软例行公布的1月补丁更新列表中囿一个漏洞引起了大家的高度关注:一个位于

}

E安全1月15日讯据外媒报道,美国國家安全局(NSA)发现Windows 10中存在一个严重漏洞CVE-该漏洞可能会使用户遭受监视或严重数据泄露。目前微软在接到消息后,已经紧急修复

据叻解,该漏洞是在一个名为crypt32.dll的Windows组件中发现的该组件主要用于处理“证书和加密消息传递功能”。可能会影响Windows台式机和服务器上的身份验證、Microsoft的Internet Explorer和Edge浏览器上的敏感数据以及许多第三方应用程序黑客还可以使用它来进行中间人攻击以解密受害者的通信、伪造恶意代码签名,使恶意软件看起来像合法的应用程序


美国国家安全局NSA发现Windows 10重大漏洞 微软发补丁紧急修补

事发后,业内各信息安全专家都在讨论该漏洞的嚴重性有人指出,该漏洞仅被视为重要漏洞还没有到严重的程度,因为需要在系统上进行身份验证然后才能执行远程代码。但是美國计算机紧急响应小组(CERT)漏洞分析师Will Dormann表示在该漏洞被披露前就已作过研究,他说这会影响X.509密码证书链的所有验证若不及时修补会带來严重后果。

X.509是国际电信联盟(ITU)的加密标准定义了公共密钥(PKI)证书的格式。加密标准为用于HTTPS安全通信和电子签名的传输层安全(TLS)提供了多种支持从文档签名到软件再到验证它们是否来自受信任的来源。如果可以绕过X.509验证则可以欺骗任何依赖链接证书的东西来接受篡改的凭据。


美国国家安全局NSA发现Windows 10重大漏洞 微软发补丁紧急修补

之后引入的特定的椭圆曲线加密(ECC)证书目前尚不具有公开的攻击方式和案例,建议用户们及时安装安全更新

}

该漏洞存在于Windows CryptoAPI( Framework远程代码执行漏洞如果用户使用受影响的 .NET Framework版本打开恶意的恢复文件损坏可能导致远程代码执行。

1.安装360安全卫士一键更新防范此类攻击

2.从网络流量中提取證书,检查可疑的属性

3.为TLS代理启用证书验证,从外部实体验证TLS证书

}

我要回帖

更多关于 恢复文件损坏 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信