Microsoft Windows文件保护数字签名确认漏洞

漏洞信息详情

Microsoft Windows文件保护数字签名确认漏洞

漏洞简介

微软的文件保护系统(WFP)是从Windows 2000开始提供的一种保护重要系统文件的机制,通过对文件数字签名的验证来确认文件未被改动。
有人发现该机制在实现上存在一个安全问题,可导致文件保护失效。
文件保护系统除了信任微软预设的那些数字签名证书外,也会信任任何根CA服务器发布的数字签名证书,并赖以保护操作系统文件和设备驱动,所以,入侵者可以自建一个使用根CA数字签名的的程序来欺骗文件保护系统。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果怀疑系统已经被入侵,那么可以删除所有信任的根CA证书,在微软知识库Q296241中详细描述了该操作。如果Windows文件保护是必需的,应该运行SIGVERIF.EXE工具并输出日志,应该注意的是入侵者也可能使用一个伪造的名称,在这种情况下,使用文件的hash值校验是唯一的发现恶意文件的方法,可以使用CHKTRUST.EXE工具(Windows XP和Windows .NET包含该工具),该工具使用了WinTrust API,WinTrust只信任注册表中指定的证书。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/” target=”_blank”>
http://www.microsoft.com/technet/security/

参考网址

来源: BID
名称: 6842
链接:http://www.securityfocus.com/bid/6842

来源: XF
名称: abyss-web-admin-bruteforce(11310)
链接:http://www.iss.net/security_center/static/11310.php

来源: BUGTRAQ
名称: 20030212 Abyss WebServer Brute Force Vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2003-02/0149.html

来源:NSFOCUS
名称:4122
链接:http://www.nsfocus.net/vulndb/4122

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享