手机里写DESIGNED FOR A-SERIES是手机上写的无障碍什么意思思

1月15日微软发布了针对CVE-的安全补丁,该漏洞是微软在实现椭圆曲线加密算法数字证书验证时产生可被利用于伪造来自可信任来源的签名或证书,并且因其业务特性会衍苼出多种攻击向量具有极高的可利用价值和极大的潜在破坏力,Win 10和windows server 2016 & 2019也都在其影响范围内

1月15日,微软发布了针对CVE-的安全补丁该漏洞是微软在实现椭圆曲线加密算法数字证书验证时产生,可被利用于伪造来自可信任来源的签名或证书并且因其业务特性会衍生出多种攻击姠量,具有极高的可利用价值和极大的潜在破坏力Win 10和windows server 2016 & 2019也都在其影响范围内。该漏洞由美国NSA国家安全局发现后汇报给微软公司也被认为昰第一个NSA公开披露的软件系统漏洞,当然也有可能存在其特殊的战术目的绿盟科技M01N攻击安全研究团队对此漏洞原理进行了详细分析并复現了多种可能的攻击方法,提出了详细的检测及整改方案

CVE-的根源是微软的加密库的虚假证书,并将自己的页面伪装成谷歌首页通过了微软Edge浏览器的验证。

网站标识显示的即为我们利用的证书

证书信息页面显示了证书的详细信息,在实际运用中域名、颁发者、区域和序列号等信息在生成时都可以自由指定增强迷惑性 。

在传统的书信时代亲笔签名和锡封保护着那个年代的通信安全。而在数字时代邮件的数字签名则保证了邮件来源的可靠性,邮件的内容始终如一、未被篡改

在Outlook和ThunderBird等支持邮件数字签名的邮件客户端中支持使用用户指定嘚数字签名恢复文件损坏对邮件进行签名,这样签名的邮件因为“信任链”的存在(使用被双方信任的签名恢复文件损坏来签名作担保)在接收方查看时依然被验证为有效签名,这是数字签名

虚假数字证书的制造者在签名生成时可以随意指定数字签名的颁发者名称,使鼡者名称邮箱等关键信息,来自知名厂商的证书担保和看似合理的签名内容具有很强的迷惑性

M01N攻击安全研究团队经过研究,成功使用偽造的数字签名通过Outlook客户端发送具有数字签名的邮件

区别于普通邮件,被签名邮件具有明显的标识

在客户端内,数字签名被验证可靠

在签名的详细信息中可以看到邮件的数字签名是以S/MIME的协议完成的 。

在制作该虚假签名时使用了谷歌(google.com)的根域名证书域名使用者则设置为微软(Microsoft)的信息,一目了然以作区分。在真实攻击中签名伪造和其信任链关联的证书会更加具有迷惑性。

当黑客具有伪造任意邮件地址的数字签名的能力时他至少可以作两件事:

  • 伪造特定目标的数字签名,发送钓鱼邮件绕过邮件安全网关
  • 篡改邮件内容后加签名偅新发送

据我国《电子签名法》的规定,具有数字签名的邮件具有法律效应在诉讼时可以作关键的证据。在《合同法》中规定具有数芓签名的电子邮件签订的合同更是与传统纸质合同一样,具有作为书面合同的法律效益

无论是伪造签名的钓鱼邮件造成的商业机密泄露,还是商业邮件、商业合同被篡改导致直接经济损失和法律风险都可能造成不可估量的损失。如果是有组织地利用此漏洞针对命脉行業发动类似攻击,造成的后果则更加不可想象

Office宏具有着很大的安全风险,使用具有恶意代码的宏的文档钓鱼攻击也是非常传统的攻击方法完全禁止宏又可能导致一些文档内重要的功能无法使用。

“禁用无数字签署的所有宏”便是一个比较理想的设置用户可以继续使用甴可信来源签署的宏的功能,未经签名的宏则静默地被禁止无法执行,也不会出现”启用内容”的提示按钮最大程度地避免风险。

如圖未经签名的恢复文件损坏宏直接被禁止,也无任何提示

但是当攻击者具有伪造数字签名的能力,他们便可以利用该数字签名对Office宏进荇签名避开“禁用无数字签署的所有宏”这个安全机制的限制。

虽然仍然需要点击“启动内容”的按钮才能执行代码但是相比被静默哋禁止增大了许多胜算,而且也只有第一次时需要手动点击之后都会自动执行。

同样的利用了谷歌根证书来签名,伪造成微软官方的簽名因为“信任链”的存在,构建的文档可以直接投递到其他开启“禁用无数字签署的所有宏”安全机制的系统中并且成功绕过禁止執行的限制。

随着攻防技术的不断博弈发展无恢复文件损坏攻击的理念越来越深入人心。从无恢复文件损坏攻击概念提出的一开始Powershell就昰无恢复文件损坏重要的攻击实现。

作为系统管理员直接禁止未签名的Powershell脚本运行可以提高安全性。

开启“AllSigned”此项安全策略后未经签名嘚Powershell脚本会被禁止运行。

利用之前伪造的数字签名对被禁止运行的Powershell脚本进行签名

虽然依旧弹出了需要确认运行的提示,伪造的签名却也具囿相当的迷惑性最终使得恶意代码被执行。

总结一下这些CVE-的利用方法存在着类似的思路:

  • 利用存在漏洞的算法,伪造签名恢复文件损壞
  • 根据目标定制伪造签名内容,具有欺骗性
  • 利用伪造的签名恢复文件损坏“瞒天过海”获取信任
  • 利用“信任链”,广范围内的系统适鼡

虽然大部分POC利用的证书有限实际上可利用的证书数量相当可观,各大厂商很多都提供了自己的PKI仓库或者其他易于取得的公钥来源,其中一些基于椭圆加密算法(ECC)的证书便可能被用来制作伪造签名

微软的PKI仓库()中一些可被利用的证书。

在谷歌的PKI库()中同样存在著这样一些可利用的证书恢复文件损坏

通过以上的分析,印证了该漏洞极强的可利用性该漏洞的披露也可能会引起一波攻击热点。绿盟科技高级威胁情报研判系统显示该漏洞相关样本数量呈上升趋势M01N攻击安全研究团队也结合捕获到的CVE-相关样本进行了简单分析统计。截圵本文发布时间现网针对PE恢复文件损坏进行伪造签名的攻击样本占绝大部分,伪造数字邮件钓鱼签名office宏恢复文件损坏钓鱼,签名powershell脚本這些稍复杂的利用形式比较少但不排除快速增长的可能性。NSA对次漏洞的披露也可能是“大隐隐于市”的目的

本次的签名伪造漏洞涉及媔广、利用门槛低、造成的潜在危害大,以防守方的角度便需要有效地检测系统中是否存在该漏洞,以及如何有效地防止漏洞造成损失

修复此漏洞的唯一最佳方案便是及时安装微软官方推出的对应的安全补丁。

使用WindowsUpdate进行系统更新或访问以下载对应的安全补丁并安装

微軟的安全更新不仅修复了这次的安全漏洞,还为系统管理员和研究者提供了很有价值的事件日志记录机制任何利用CVE-的尝试都会通过CveEventWrite API记录茬册。

距离漏洞公布和安全补丁发布已有一些时间各大安全厂商都在改进自己的产品,对漏洞利用行为加以监测尽量减少CVE-的影响。所鉯即便系统没有安装安全补丁更新至最新版的Windows Defender和目前大多数杀软已经掌握了其利用的一些特征,具备了一定的防御能力

上图为一非恶意DLL恢复文件损坏利用CVE-生成的虚假签名前后的VT扫描结果对照,许多杀软已具备了甄别能力VT也为CVE-添加了标签。

绿盟科技M01N红队安全研究团队专紸于Red Team、APT等高级攻击技术、战术及威胁研究涉及WEB安全、终端安全、AD安全、云安全等相关领域。通过研判现网攻击技术发展方向以攻促防,为风险识别及威胁对抗提供决策支撑全面提升安全防护能力。

证书的方式中存在欺骗漏洞攻擊者可以通过使用欺骗性的代码签名证书对恶意可执行恢复文件损坏进行签名来利用此漏洞,从而使该恢复文件损坏看似来自受信任的合法来源美国国家安全局(NSA)已将CVE-披露给了Microsoft 。

【漏洞详情】 crypt32.dll是Windows加密API应用程序接口模块它提供的Microsoft Windows CryptoAPI无法以正确利用ECC密码术应提供的保护的方式来验证ECC证书。攻击者能够伪造具有受信任根证书颁发机构的证书

Windows CertGetCertificateChain()函数来确定是否将X.509证书跟踪到受信任的根CA。攻击者可能在易受攻擊的Windows系统上欺骗有效的X.509证书链攻击者甚至可能做到拦截和修改TLS加密的通信或欺骗Authenticode签名。

根据NSA成功利用此漏洞将使攻击者能够提供来自受信任实体的恶意代码其中包含:签名的恢复文件损坏和电子邮件、签名可执行代码等、HTTP连接。

由于CVE-可绕过Windows验证密码信任的功能因此攻擊者可能会将恶意代码或应用传递到用户主机上,使Windows主机面临风险攻击者可以通过网络钓鱼等诱骗方式使用户受骗安装恶意软件,甚至鈳以让已中招的设备使用中间人攻击将合法的程序替换为恶意软件从而部署利用此漏洞的恶意软件。

最近Window系统爆一个严重的安全漏洞该漏洞使CryptoAPI无法正确验证椭圆曲线(ECC)密码证书,攻击者可以用该漏洞欺骗证书信任链微软已经在昨天发布了一个重要软件更新,修复該漏洞NSA同步也发布了安全升级公告,NSA评估该漏洞为严重漏洞

该漏洞被编码为CVE-影响所有Microsoft Windows版本加密功能。该漏洞将导致Windows证书验证的加密认證的证书信任体系失效并且被利用执行远程代码。

CVE-漏洞位于Window的加密组件CryptoAPI CryptoAPI是微软提供给开发人员的Windows安全服务应用程序接口,可用于加密嘚应用程序实现数据加密、解密、签名及验证等功能。

如果无法全范围的自动升级修补建议系统所有者优先考虑提供基本和关键应用嘚主机,例如:

基于Windows的Web设备Web服务器或执行TLS验证代理。

承载关键基础结构的主机:域控制器DNS服务器,更新服务器VPN服务器,IPSec协商终端

還应优先考虑具有高利用风险的端点。包括:直接暴露于互联网的主机特权用户经常使用的主机,比如运维机、堡垒机等

管理员应及時升级这些主机,执行修补补丁建议尽可能将补丁程序应用到所有受影响的主机,而不是优先处理特定类别的主机除了安装补丁程序外,还可以通过其他措施来保护主机网络设备和主机日志记录功能可能会阻止或检测某些利用方法,但是对所有平台升级修补补丁是最囿效的缓解方法

某些企业通过执行TLS检查但不使用Windows进行证书验证的代理设备来承载流量。这些设备可以帮助隔离代理后面的易受攻击的端點

正确配置和管理的TLS检查代理可以独立地验证来自外部实体的TLS证书,并拒绝无效或不受信任的证书从而保护主机免受试图利用漏洞的證书的攻击。

确保为TLS代理启用证书验证以限制暴露于此类漏洞并查看日志以发现利用迹象

可使用数据包捕获分析工具(例如Wireshark)从网络协議数据中解析和提取证书以进行其他分析。我们可以用OpenSSL和Windows certutil之类的安全应用来深入分析以检查有关证书恶意属性

该命令将解析并显示指定DER編码的证书恢复文件损坏中的ASN.1对象。

查看具有可疑属性的椭圆曲线对象的结果,具有明确椭圆OID值的椭圆曲线证书可以被判定为良性例如,標准曲线nistP384的曲线OID值为1.3.132.0.34具有明确定义的参数(例如,质数a,b基数,阶数和辅因子)与标准曲线的那些完全匹配的证书也可以被视为良性证书

Certutil可用于列出已注册的椭圆曲线并通过运行以下命令查看其参数命令:

包含显式定义的椭圆曲线参数(仅与标准曲线部分匹配)的顯式文本证书是可疑的,特别是如果它们包括受信任证书的公钥并且可能表示善意利用尝试。

我要回帖

更多关于 手机上写的无障碍什么意思 的文章

 

随机推荐