Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Win10高危漏洞遭黑产攻击!腾讯安全紧急响应全面拦截

Win10高危漏洞遭黑产攻击!腾讯安全紧急响应全面拦截

原创
作者头像
腾讯安全
发布于 2020-01-17 07:38:37
发布于 2020-01-17 07:38:37
3.1K0
举报
文章被收录于专栏:腾讯安全腾讯安全

近日,微软发布CVE-2020-0601漏洞公告,修补了Windows加密库中的CryptoAPI欺骗漏洞。该漏洞可被利用对恶意程序签名,从而骗过操作系统或安全软件的安全机制,使Windows终端面临被攻击的巨大风险,主要影响Windows 10以及Windows Server 2016和2019,Win10以下版本不受影响。

经腾讯安全技术专家检测发现,该漏洞的POC和在野利用已先后出现,影响范围包括HTTPS连接,文件签名和电子邮件签名,以用户模式启动的签名可执行程序等。目前,腾讯电脑管家、T-Sec 终端安全管理系统均可修复该漏洞,腾讯安全也已率先发布漏洞利用恶意程序专杀工具,可快速检测可疑程序是否利用CVE-2020-0601漏洞伪造证书,用户可运行此工具扫描本地硬盘或特定目录,将危险程序清除。

腾讯安全团队对该漏洞利用的POC进行深入分析后,确认该POC为CVE-2020-0601漏洞利用的一个典型伪造签名场景,即通过该POC可轻松伪造出正常公钥对应的第二可用私钥,相当于黑客可以用自己的私钥欺骗微软系统,随便制造一个签名,系统都以为是合法的;而在无漏洞的情况下达到该效果需要消耗极大算力。

与此同时,腾讯安全团队还检测到已有国内黑产组织利用该漏洞构造多个恶意程序,说明该漏洞的利用方法已被部分病毒木马黑产所掌握。虽然该漏洞不能直接导致蠕虫式的利用,但可以在多种欺骗场景中运用。

在野利用样本1:ghost变种远程控制木马。该样本利用漏洞构造了看似正常的数字签名,极具迷惑性。用户一旦中招,电脑将会被黑客远程控制。攻击者可以进行提权、添加用户、获取系统信息、注册表管理、文件管理、键盘记录、窃听音频等操作,还可以控制肉鸡电脑进行DDoS攻击

(图:利用该漏洞构造的恶意程序一)
(图:利用该漏洞构造的恶意程序一)

在野漏洞利用样本2:horsedeal勒索病毒。该样本具有看似正常的数字签名,攻击者诱使受害者运行该恶意程序后,会导致受害者硬盘数据被加密。

(图:利用该漏洞构造的恶意程序二)

在野利用场景3:利用漏洞骗取浏览器对拥有伪造证书的网站的信任,如通过伪造类相似域名进行钓鱼攻击,在浏览器识别为“可信”网站下注入恶意脚本。

(图:漏洞可以给任意PE文件伪造签名欺骗系统)
(图:漏洞可以给任意PE文件伪造签名欺骗系统)

此外,腾讯安全研究人员指出,在任意受影响的机器中,任意PE文件只要用这个伪造的证书进行签名,都能通过windows的证书检验。现有安全体系很大程度依赖证书签名,如果通过漏洞伪造签名欺骗系统,成功绕过安全防御及查杀机制,攻击者便可为所欲为,造成严重后果。

(图:漏洞可以给任意PE文件伪造签名欺骗系统)
(图:漏洞可以给任意PE文件伪造签名欺骗系统)

仅在微软发布安全公告后不到一天的时间里,已经发现漏洞利用代码公开,及众多在野利用样本。通过对攻击样本进行深入分析,腾讯安全技术专家认为,该漏洞的相关代码已通过网络扩散,被黑灰产业利用的可能性正在增加。如2017年4月,黑客攻击NSA,释放出NSA核武级漏洞攻击包就是永恒之蓝系列工具包,该工具包至今仍是网络黑产最常使用的绝佳攻击武器。

值得一提的是,该漏洞主要影响Windows 10以及Windows Server 2016和2019。而Windows 8.1和更低版本以及Server 2012 R2和更低版本不支持带有参数的ECC密钥,因此,较早的Windows版本会直接不信任尝试利用此漏洞的此类证书,不受该漏洞影响。

鉴于该漏洞具有极高的利用价值,而且在很短时间内漏洞利用方法已被黑产所掌握,腾讯安全专家建议广大企业网络管理员,可参考以下方法运行专杀工具清除危险程序。

使用方式:

1,手动扫描(个人模式):

a,根据提示输入需要扫描的目录,然后按Enter键,如果是全盘扫描,则输入root后按Enter键

b,发现病毒的情况下,输入Y,然后按Enter键,则开始删除。该操作请谨慎,删除后无法还原

2,命令行模式(企业模式):

a,将exe以命令行启动,比如扫描C盘test目录(##dir=C:\test;autodel=N),如果要全盘扫描(##dir=root;autodel=N)

b, 如果要自动删除则设置autodel=Y

产品截图:如下

CVE-2020-0601漏洞利用恶意样本专杀工具下载地址:

http://dlied6.qq.com/invc/xfspeed/qqpcmgr/download/cve_2020_0601_scan.exe

同时,腾讯安全建议企业用户立即升级补丁尽快修复该漏洞,或使用T-Sec 终端安全管理系统(腾讯御点)统一检测修复所有终端系统存在的安全漏洞。同时,企业用户还可使用T-Sec 高级威胁检测系统(腾讯御界),检测利用CVE-2020-0601漏洞的攻击活动,全方位保障企业自身的网络安全

(图:T-Sec 高级威胁检测系统沙箱检测到危险程序)
(图:T-Sec 高级威胁检测系统沙箱检测到危险程序)

对于普通个人用户来说,腾讯安全推荐使用腾讯电脑管家的漏洞修复功能,或Windows Update安装补丁,拦截危险程序,全面保护系统安全。

(图:腾讯电脑管家发现漏洞风险)
(图:腾讯电脑管家发现漏洞风险)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
[漏洞复现] 三.CVE-2020-0601微软证书漏洞及Windows验证机制欺骗复现
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。这系列文章是作者学习安全过程中的总结和探索,我们一起去躺过那些坑、跨过那些洞、守住那些站,真心希望文章对您有所帮助,感谢您的阅读和关注。
Gcow安全团队
2020/09/14
3.7K2
[漏洞复现] 三.CVE-2020-0601微软证书漏洞及Windows验证机制欺骗复现
【威胁通告】微软发布安全更新修复多个高危漏洞威胁通告
当地时间1月14日,微软发布了最新的月度补丁更新,修复了49个从信息泄露到远程代码执行的安全问题,产品涉及Microsoft Windows、Internet Explorer、Microsoft Office、Microsoft Office Services和Web应用、ASP.NET Core、.NET Core、.NET Framework、OneDrive for Android、Microsoft Dynamics。
绿盟科技安全情报
2020/02/13
1K0
【威胁通告】微软发布安全更新修复多个高危漏洞威胁通告
通报:Confluence远程代码执行漏洞(CVE-2021-26084)被黑产大规模利用
8月26日,Atlassian官方发布公告,披露了一个Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084),攻击者利用漏洞可完全控制服务器。8月31日晚,腾讯云原生安全漏洞检测响应平台通过主机安全(云镜)检测到首个利用该漏洞的在野攻击案例。
腾讯安全
2021/09/06
5.3K0
通报:Confluence远程代码执行漏洞(CVE-2021-26084)被黑产大规模利用
NSA公布国内被高频利用的25个漏洞
美国国家安全局(NSA)发布了一份报告,并公布了25个“中国黑客”在野攻击中利用的漏洞,其中包括已经被修复的知名漏洞。
FB客服
2020/11/06
1K0
SMBv3远程代码执行漏洞 CVE-2020-0796安全通告
SMB远程代码执行漏洞(编号:CVE-2020-0796,类型:远程代码执行) 【漏洞描述】 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。
贺艳燕 safra he
2020/03/13
3.4K0
SMB远程代码执行漏洞CVE-2020-0796安全通告
SMB远程代码执行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。
腾讯安全
2020/03/13
1.2K0
Awesome-CVE-2020-0601
最近Window系统爆一个严重的安全漏洞,该漏洞使CryptoAPI无法正确验证椭圆曲线(ECC)密码证书,攻击者可以用该漏洞欺骗证书信任链。微软已经在昨天发布了一个重要软件更新,修复该漏洞。NSA同步也发布了安全升级公告,NSA评估该漏洞为严重漏洞
用户5878089
2020/02/14
5950
微软曝“永恒之黑”漏洞,或成网络攻击“暗道”
随着网络技术不断升级,网络安全形势日益严峻。近年来,数据泄漏、网络敲诈等各类网络安全事件频发,给企业及社会发展带来严重影响。
腾讯安全
2020/03/19
1.6K0
微软曝“永恒之黑”漏洞,或成网络攻击“暗道”
多个黑产团伙利用向日葵远控软件RCE漏洞攻击传播
近日,腾讯安全威胁情报中心检测到有挖矿、远控黑产团伙利用向日葵远控软件RCE漏洞攻击企业主机和个人电脑,已有部分未修复漏洞的主机、个人电脑受害。攻击者利用漏洞入侵后可直接获得系统控制权,受害主机已被用于门罗币挖矿。
腾讯安全
2022/03/22
9.3K0
安全通告丨Windows SMB远程代码执行漏洞安全通告(CVE-2020-0796)
腾讯云鼎实验室发现微软周二补丁日披露了一个SMB服务的重大安全漏洞,攻击者利用该漏洞无须权限即可实现远程代码执行,该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB服务漏洞远程攻击获取系统最高权限。 为避免您的业务受影响,腾讯云安全中心建议您采用T-Sec 网络资产风险检测系统开展安全自查,如在受影响范围,请您及时更新修复Windows补丁,避免被外部攻击者入侵。同时建议使用T-Sec高级威胁检测系统检测攻击行为,升级T-Sec终端安全管理系统(御点)拦截漏洞,开启全方位安全防御。 【风险等
云鼎实验室
2020/03/19
2.4K0
木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源
云主机是企业数字化转型的重要基础设施,承载着重要的数据和服务价值,也逐渐成为了黑客的重点攻击对象。随着虚拟机、云主机、容器等技术的普遍应用,传统安全边界逐渐模糊,网络环境中的主机资产盲点成倍增加,黑客入侵、数据泄露、病毒木马攻击风险随之增加。 与此同时,各类数字加密货币价格迎来暴涨,2020年初至今,比特币价格一度超过了4万美元/BTC,是2019年底的10倍之多,达到了历史最高点,比特币一度摘取2020年度最佳持有资产的头衔。受比特币暴涨影响,各类数字虚拟币市值均有大幅增长,在如此大利益诱惑之下,通过传播挖矿木马来获取数字加密货币(以挖取门罗币最为普遍)的黑产团伙闻风而动,纷纷加入对主机计算资源的争夺之战。
Kendiv
2021/01/13
27.4K14
木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源
医疗技术巨头被勒索攻击、微软公布74个安全漏洞|全球网络安全热点
10月13日,微软如期发布了10月例行安全更新,修复Windows产品和组件中至少74个安全漏洞,74个漏洞中有3个被评为“严重”,重要级70个。远程代码执行漏洞20个,权限提升21个,信息泄露漏洞13个,拒绝服务5个,安全功能绕过6个。微软同时就新发现的0day网络间谍活动发出紧急告警,腾讯安全专家建议所有用户尽快更新。
腾讯安全
2021/10/13
6830
医疗技术巨头被勒索攻击、微软公布74个安全漏洞|全球网络安全热点
漏洞情报 | SaltStack多个高危漏洞风险通告
2021年2月26日,SaltStack发布安全更新,修复了由腾讯安全云鼎实验室安全攻防团队发现的多个安全漏洞。通过利用这些漏洞,最严重可导致未授权远程代码执行。 漏洞详情 SaltStack是基于Python开发的一套C/S自动化运维工具,支持运维管理数万台服务器,主要功能是管理配置文件和远程执行命令,十分强大且易用。 本次披露的漏洞主要为以下几个: CVE-2021-25281(高危): salt-api未校验wheel_async客户端的eauth凭据,受此漏洞影响攻击者可远程调用master上任
云鼎实验室
2021/02/26
1.1K0
【安全公告】PHP 远程代码执行漏洞(CVE-2022-31626)风险通告
6月初,PHP 官方发布了多个远程代码执行漏洞安全公告,披露了PHP 远程代码执行漏洞(CVE-2022-31626),由于PHP未检查复制的数据长度和缓冲区长度,导致堆溢出,可能导致远程代码执行。
腾讯云安全中心
2022/06/27
5.6K0
[译] APT分析报告:09.漏洞利用图谱–通过查找作者的指纹来寻找漏洞
该专栏主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助机翻进行校验,还请包涵!
Eastmount
2021/12/03
1.1K0
[译] APT分析报告:09.漏洞利用图谱–通过查找作者的指纹来寻找漏洞
Windows MSHTML远程代码执行漏洞风险通告更新,腾讯安全支持全面检测拦截
2021年9月8日,微软官方发布风险通告,公开了一个有关Windows MSHTML 的远程代码执行漏洞。有攻击者试图通过使用特制的Office文档来利用此漏洞,该漏洞风险为高,腾讯安全已捕获在野利用样本,腾讯安全全系列产品已支持对该漏洞的恶意利用进行检测拦截,建议Windows用户警惕来历不明的文件,避免轻易打开可疑文档。
腾讯安全
2021/09/09
7090
Windows MSHTML远程代码执行漏洞风险通告更新,腾讯安全支持全面检测拦截
腾讯安全威胁情报中心推出2024年3月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/04/28
8410
腾讯安全威胁情报中心推出2024年3月必修安全漏洞清单
推荐阅读
相关推荐
[漏洞复现] 三.CVE-2020-0601微软证书漏洞及Windows验证机制欺骗复现
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档