微软已经修复Windows 10证书欺骗漏洞 攻击者利用CAT文件可绕过签名验证
数字签名广泛应用在互联网世界的各个地方,我们浏览网站时使用数字证书加密、安装软件时使用数字签名校验。
软件开发商通常会使用数字证书对软件进行签名,若软件遭到篡改则签名会丢失进而达到提醒用户谨慎安装目的。
也正是如此微软在八月份公布的数字签名欺骗漏洞引起很多关注,攻击者借助漏洞可以伪造数字证书的校验界面。
这枚漏洞被黑客在野外利用两年后才被发现同时被修复,不过在本月微软再次公布有关数字签名欺骗的安全漏洞。
微软在本月公布的 CVE-2020-16922 漏洞就是数字签名欺骗漏洞 ,这枚安全漏洞实际是在八月漏洞上扩展而来。
当系统错误地校验文件签名时就会存在欺骗漏洞,攻击者利用该漏洞可以绕过安全功能并加载未正确签名的文件。
综合此前的漏洞简单来说就是攻击者利用合法软件的数字签名,将恶意软件打包进去并绕过微软的证书校验功能。
例如攻击者可以将携带数字签名的MSI打包的正规软件与CAT目录文件组合,从而让系统依然显示正确数字签名。
正常情况下这种相同签名或不同签名的正规软件与未签名软件组合应该不会通过校验,而漏洞可以让其通过校验。
这导致恶意文件也可以通过数字签名校验而绕过各种安全检查,这可能会给终端用户尤其是企业级用户带来威胁。
目前相关的签名欺骗漏洞都已经被微软修复,微软敦促用户安装最新的累积更新以确保这些漏洞不会再遭到利用。
作为安全措施微软还更新 Microsoft Defender 的安全策略,新的安全策略将对此类软件加强检测识别数字签名。
存在任何异常的情况都会导致数字签名无法完成校验,同时系统其他安全措施会跟进进行检查确保软件的安全性。
微软表示建议用户启用 Microsoft Defender 反病毒软件的基于云提供的保护和自动示例提交,即自动提交样本。
启用此功能后对无法识别的软件微软将其上传至云端,通过人工智能和机器学习加强检测并识别结果返回给系统。