Microsoft Windows文件保护数字签名确认漏洞

admin 2022-07-14 11:09:27 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Windows文件保护数字签名确认漏洞

  • CNNVD编号:CNNVD-200312-261
  • 危害等级: 高危
  • CVE编号: CVE-2003-1363
  • 漏洞类型: 设计错误
  • 发布时间: 2002-12-27
  • 威胁类型: 远程
  • 更新时间: 2003-12-31
  • 厂        商: aprelium_technologies
  • 漏洞来源: Jason Coombs※ jaso...

漏洞简介

微软的文件保护系统(WFP)是从Windows 2000开始提供的一种保护重要系统文件的机制,通过对文件数字签名的验证来确认文件未被改动。 有人发现该机制在实现上存在一个安全问题,可导致文件保护失效。 文件保护系统除了信任微软预设的那些数字签名证书外,也会信任任何根CA服务器发布的数字签名证书,并赖以保护操作系统文件和设备驱动,所以,入侵者可以自建一个使用根CA数字签名的的程序来欺骗文件保护系统。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果怀疑系统已经被入侵,那么可以删除所有信任的根CA证书,在微软知识库Q296241中详细描述了该操作。如果Windows文件保护是必需的,应该运行SIGVERIF.EXE工具并输出日志,应该注意的是入侵者也可能使用一个伪造的名称,在这种情况下,使用文件的hash值校验是唯一的发现恶意文件的方法,可以使用CHKTRUST.EXE工具(Windows XP和Windows .NET包含该工具),该工具使用了WinTrust API,WinTrust只信任注册表中指定的证书。 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

参考网址

来源: BID 名称: 6842 链接:http://www.securityfocus.com/bid/6842 来源: XF 名称: abyss-web-admin-bruteforce(11310) 链接:http://www.iss.net/security_center/static/11310.php 来源: BUGTRAQ 名称: 20030212 Abyss WebServer Brute Force Vulnerability 链接:http://archives.neohapsis.com/archives/bugtraq/2003-02/0149.HTML 来源:NSFOCUS 名称:4122 链接:http://www.nsfocus.net/vulndb/4122

受影响实体

  • Aprelium_technologies Abyss_web_server:1.1.2  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0