跳至主內容

立即更新填補三個高風險的Windows漏洞(CVE-2020-0601、CVE-2020-0609及CVE-2020-0610)以防範潛在的網絡攻擊

發佈日期: 2020年01月17日 2711 觀看次數

微軟最近發布了2020年1月份的每月Patch Tuesday更新,其中有兩個應用程式元件存在著三個高風險漏洞,需要用戶注意和採取即時行動:
 

 

Windows Remote Desktop Protocol (RDP) Gateway Server

(CVE-2020-0609, CVE-2020-0610)

Windows CryptoAPI

(CVE-2020-0601)

模式

  • 此漏洞容許攻擊者經由RDP連接到目標系統和傳送出特製要求。由於這行為已預先認證然而不需要用戶的互動,因此受害者在被入侵期間不會察覺到任何可疑活動。
  • 攻擊者可藉此漏洞進行廣泛的攻擊,破解加密方式的信任:

    (a) 仿冒代碼簽章的數碼證書簽署惡意執行檔,讓檔案或電子郵件看起來像來自信任的合法來源,以便瞞騙用戶或繞過反惡意軟件的保護;

    (b) 仿冒發件者身份,簽署偽造的電子郵件
    瞞騙用戶對電郵訊信任度以及

    (c) 通過中間人攻擊瞞騙HTTP連接,從而解密用戶在傳輸過程中的敏感數據。

     

受影響產品

 

  • 微軟視窗伺服器2012
  • 微軟視窗伺服器2012 R2
  • 微軟視窗伺服器2016
  • 微軟視窗伺服器2019

 

  • 微軟視窗10
  • 微軟視窗伺服器 2016
  • 微軟視窗伺服器2019
  • 微軟視窗伺服器 - 1803版本
  • 微軟視窗伺服器 - 1903版本
  • 微軟視窗伺服器 - 1909版本


建議:

上述三個漏洞除了可以導致個人財務損失外,亦會對企業造成負面的潛在影響,包括財務損失、數據外洩、信任和信心破壞,以及服務中斷。

由於這些高風險漏洞都涵蓋了最新版本的微軟視窗系統(例如視窗10和視窗伺服器2016 / 2019),加上CVE-2020-06-01的驗證概念碼已被公開,所以實際攻擊可能隨時出現!HKCERT因此強烈建議盡快更新系統。上述漏洞的更多詳情,請參考以下鏈接: