美國國家安全局發布公告,建議Windows相關用戶立即更新漏洞,以修補重大漏洞

美國國家安全局(National Security Agency)的資安部門,昨日發表公告,敦促用戶盡速安裝 Microsoft 於 1 月 14 日推出的安全漏洞更新

微軟在 2020 年首次推出的「周二修補日」(Patch Tuesday)中,針對編號 CVE-2020-0601, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611等的嚴重資安漏洞進行修補。這些漏洞之所以十分嚴重,必須立刻修補,原因在於CVE-2020-0601是關於系統內部的加密程式庫 Windows CryptoAPI (Crypt32.dll), CVE-2020-0609, CVE-2020-0610是遠端桌面協定(Remote Desktop Protocol, RDP)伺服器,而CVE-2020-0611遠端桌面協定用戶端相關的重大資安漏洞。

根據 NSA 和微軟的說明,駭侵者可以利用CVE-2020-0601這個資安漏洞,製作偽造的數位簽章去加簽執行檔,來騙過系統安全認證機制,造成系統安全威脅。

CVE-2020-0609/CVE-2020-0610為Windows Remote Desktop Protocol (RDP)存有漏洞,導致駭侵者連線到Windows RDP Gateway Server後,可遠端執行任意程式碼。CVE-2020-0611的漏洞則是Windows Remote Desktop Client,在連線到惡意Server後,會受到遠端執行任意程式碼的攻擊。

由於這些漏洞對數位認證機制運作的影響十分重大,為防止駭侵者運用此漏洞,建議應立即安裝微軟提供的安全更新程式,修補系統漏洞。

  • CVE編號:CVE-2020-0601, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611
  • 影響產品:
  1. CVE-2020-0601—–Windows 10、Windows Server 2016和2019
  2. CVE-2020-0609/CVE-2020-0610—–Windows Server 2012、2016和2019
  3. CVE-2020-0611—–Windows 7、Windows 8.1、Windows 10、Windows Server 2008、2012、2016和2019

解決方案:立即安裝最新 Windows 更新程式

相關連結

  1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
  2. https://www.us-cert.gov/ncas/alerts/aa20-014a
  3. https://www.nsa.gov/News-Features/News-Stories/Article-View/Article/2056772/a-very-important-patch-t
  4. https://www.csa.gov.sg/singcert/advisories/advisory-on-critical-vulnerabilities-in-microsoft-windows
  5. https://krebsonsecurity.com/2020/01/cryptic-rumblings-ahead-of-first-2020-patch-tuesday/

台灣網路資訊中心定期精選資安新聞,提供中心部落格讀者了解目前資安發展之最新動態。原文連結為:https://www.twcert.org.tw/tw/cp-104-3243-ef588-1.html

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *