:業務部
微軟的CVE-2020-060是一種影響Windows CryptoAPI的高度緊急性漏洞,這項漏洞使攻擊者對數位簽章與數位憑證皆可以進行偽冒。攻擊者透過具欺騙性的Elliptic-curve cryptography憑證對惡意檔案進行簽署,讓惡意檔案呈現出來自可信任的、合法的來源,進而躲避惡意檔案偵測或是特定主機的瀏覽器安全性通知。由於仿冒的數位簽章看起來像來自可信任的提供者,因此用戶無法得知該檔案是惡意檔案,若用戶連上了遭影響的軟件,也可能被攻擊者利用來進行man-in-the-middle攻擊或是被破解機密資訊。
您可以採取什麼措施保護自己?
對於運行有漏洞的操作系統的每位用戶,最重要的一點就是必須應用Microsoft提供的安全更新。
McAfee客戶如何受到保護?
McAfee產品可以幫助檢測並預防該漏洞在系統上被利用:
1.McAfee Endpoint Security(ENS)
McAfee通過專用特徵碼來幫助檢測受此漏洞影響的檔案。
2.威脅情報交換(TIE)
TIE通過威脅情報資料庫對具有這個漏洞的檔案進行行為模式分析,可以幫助在修補檔案之前識別出此漏洞。
3.McAfee Network Security Platform(IPS)
NSP將攔阻被利用這個漏洞偽冒憑證的惡意檔案。
4.Web Gateway
Web Gateway Anti-Malware能採用檔案特徵碼檢查技術,在Web Gateway上使用HTTP掃描會將有效的憑證檢查從端點移動到閘道,使重要的HTTPS憑證政策不受此漏洞影響。
5.McAfee MVISION EDR
MVISION EDR可以檢測系統上哪些試圖利用此漏洞的惡意行為,客戶可以使用Real Time Search儀表板對NSACryptEvents收集器查詢哪些設備的漏洞曾經存在哪個檔案內被利用。
6.McAfee Active Response(MAR)
McAfee Active Response能夠檢測試圖利用此漏洞的惡意行為,用戶可以使用Active Response目錄創建自定義規則集,並使用Active Response來執行即時查詢。
7.McAfee Enterprise Security Manager(SIEM)
McAfee Enterprise Security Manager可偵測管理設備中的事件被允許通過或已正常更新的特徵碼,進而從修補程式上偵測試圖利用此漏洞的行為。
相關連結:https://www.mcafee.com/blogs/enterprise/endpoint-security/mcafees-defenses-against-microsofts-cryptoapi-vulnerability/