3CX漏洞突显了Windows中的一个缺陷

3CX供应链攻击:十年漏洞的利用

主要要点

  • 3CX发生了大规模供应链攻击,涉及VoIP通信。
  • 攻击利用了一个名为CVE-2013-3900的Windows漏洞。
  • 微软在2013年就已披露该漏洞,并至今仍在被利用。
  • 修复需要手动编辑Windows注册表,但Windows 11会移除这一修复。

近期,针对VoIP通信公司3CX的大规模供应链攻击,利用了Windows系统中的一个被标记为CVE-2013-3900的漏洞,这一漏洞被称为“WinVerifyTrust签名验证漏洞”。根据的报导,在此次攻击中,有两个DLL文件被替换为恶意版本,其中一个仍然被标记为微软的合法签名。

ANALYGENCE的资深漏洞分析师WillDormann表示,这一特定的漏洞已经存在10年,微软在2013年12月10日首次披露,并且至今仍被恶意用户利用。这使得攻击者可以在已签名的可执行文件中,向EXE的authenticode签名部分添加内容,而不影响该签名的有效性。微软为此漏洞推出了选择性修复,这需要手动编辑Windows注册表来执行。

然而,对于使用这一修复的Windows 10用户而言,若其升级到Windows 11,则会发现该修复已被移除,使得装置再次暴露于该漏洞之下。

注意: 保持操作系统的及时更新和修补是防止此类漏洞被利用的最佳方法。

相关连结

在数位环境中,保护自己免受已知漏洞的影响,对于个人和企业来说都至关重要。应该定期检查并更新系统,及早应对潜在的安全威胁。

Leave a Reply

Your email address will not be published. Required fields are marked *