漏洞信息详情
Microsoft Windows文件保护数字签名确认漏洞
- CNNVD编号:CNNVD-200312-261
- 危害等级: 高危
- CVE编号: CVE-2003-1363
- 漏洞类型: 设计错误
- 发布时间: 2002-12-27
- 威胁类型: 远程
- 更新时间: 2003-12-31
- 厂 商: aprelium_technologies
- 漏洞来源: Jason Coombs※ jaso...
漏洞简介
微软的文件保护系统(WFP)是从Windows 2000开始提供的一种保护重要系统文件的机制,通过对文件数字签名的验证来确认文件未被改动。 有人发现该机制在实现上存在一个安全问题,可导致文件保护失效。 文件保护系统除了信任微软预设的那些数字签名证书外,也会信任任何根CA服务器发布的数字签名证书,并赖以保护操作系统文件和设备驱动,所以,入侵者可以自建一个使用根CA数字签名的的程序来欺骗文件保护系统。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 如果怀疑系统已经被入侵,那么可以删除所有信任的根CA证书,在微软知识库Q296241中详细描述了该操作。如果Windows文件保护是必需的,应该运行SIGVERIF.EXE工具并输出日志,应该注意的是入侵者也可能使用一个伪造的名称,在这种情况下,使用文件的hash值校验是唯一的发现恶意文件的方法,可以使用CHKTRUST.EXE工具(Windows XP和Windows .NET包含该工具),该工具使用了WinTrust API,WinTrust只信任注册表中指定的证书。 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/
参考网址
来源: BID 名称: 6842 链接:http://www.securityfocus.com/bid/6842 来源: XF 名称: abyss-web-admin-bruteforce(11310) 链接:http://www.iss.net/security_center/static/11310.php 来源: BUGTRAQ 名称: 20030212 Abyss WebServer Brute Force Vulnerability 链接:http://archives.neohapsis.com/archives/bugtraq/2003-02/0149.HTML 来源:NSFOCUS 名称:4122 链接:http://www.nsfocus.net/vulndb/4122
受影响实体
- Aprelium_technologies Abyss_web_server:1.1.2
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论