士欣新聞
McAfee防禦Microsoft的CryptoAPI漏洞
日期:2020-03-19
:業務部

微軟的CVE-2020-060是一種影響Windows CryptoAPI的高度緊急性漏洞,這項漏洞使攻擊者對數位簽章與數位憑證皆可以進行偽冒。攻擊者透過具欺騙性的Elliptic-curve cryptography憑證對惡意檔案進行簽署,讓惡意檔案呈現出來自可信任的、合法的來源,進而躲避惡意檔案偵測或是特定主機的瀏覽器安全性通知。由於仿冒的數位簽章看起來像來自可信任的提供者,因此用戶無法得知該檔案是惡意檔案,若用戶連上了遭影響的軟件,也可能被攻擊者利用來進行man-in-the-middle攻擊或是被破解機密資訊。

 

您可以採取什麼措施保護自己?

對於運行有漏洞的操作系統的每位用戶,最重要的一點就是必須應用Microsoft提供的安全更新。

McAfee客戶如何受到保護?

McAfee產品可以幫助檢測並預防該漏洞在系統上被利用:

 

1.McAfee Endpoint Security(ENS)

McAfee通過專用特徵碼來幫助檢測受此漏洞影響的檔案。

2.威脅情報交換(TIE)

TIE通過威脅情報資料庫對具有這個漏洞的檔案進行行為模式分析,可以幫助在修補檔案之前識別出此漏洞。

3.McAfee Network Security Platform(IPS)

NSP將攔阻被利用這個漏洞偽冒憑證的惡意檔案。

4.Web Gateway

Web Gateway Anti-Malware能採用檔案特徵碼檢查技術,在Web Gateway上使用HTTP掃描會將有效的憑證檢查從端點移動到閘道,使重要的HTTPS憑證政策不受此漏洞影響。

5.McAfee MVISION EDR

MVISION EDR可以檢測系統上哪些試圖利用此漏洞的惡意行為,客戶可以使用Real Time Search儀表板對NSACryptEvents收集器查詢哪些設備的漏洞曾經存在哪個檔案內被利用。

6.McAfee Active Response(MAR)

McAfee Active Response能夠檢測試圖利用此漏洞的惡意行為,用戶可以使用Active Response目錄創建自定義規則集,並使用Active Response來執行即時查詢。

7.McAfee Enterprise Security Manager(SIEM)

McAfee Enterprise Security Manager可偵測管理設備中的事件被允許通過或已正常更新的特徵碼,進而從修補程式上偵測試圖利用此漏洞的行為。


相關連結:https://www.mcafee.com/blogs/enterprise/endpoint-security/mcafees-defenses-against-microsofts-cryptoapi-vulnerability/