修订版

  • 1.0:2020 年 2 月 28 日,初始版

 

摘要

Veritas System Recovery 受到 Microsoft Windows CryptoAPI 漏洞 CVE-2020-0601 影响。

 

问题 描述 严重性 修正版本

 

1

Veritas System Recovery 受到 Microsoft Windows CryptoAPI 漏洞 CVE-2020-0601 影响,该漏洞与验证 ECC 代码签名证书有关。

严重

 

问题

2020 年 2 月,Microsoft 针对 Windows CryptoAPI 中攻击者可以利用的一个严重问题发布了安全通报,称攻击者可“使用仿冒代码签名证书签发恶意可执行软件,使文件看似来自可信的合法来源”。某些情况下,Veritas System Recovery (VSR) 会验证代码签名证书,因此会受到此漏洞影响。受影响的情况包括:

  • 产品初始安装期间
  • 安装产品更新期间
  • 使用 VMware ESX 服务器执行物理到虚拟操作期间

 

受影响的版本

当在易受攻击的 Windows 版本上运行时,所有 VSR 版本均会受到影响。Windows 10、Windows Server 2016 和 2019 的未修补版本易受攻击。Windows 的其他所有版本不是此问题的易受攻击对象。

 

补救措施

补救此问题的唯一方法是安装 Microsoft 为修复此漏洞提供的 Windows 更新。无法通过更新 VSR 解决此问题,因为此漏洞出现在 Microsoft Windows 上,而非 VSR 上。

 

缓解方案

避免执行某些任务可缓解出现漏洞的三种情况:

  • 安装 Windows 更新之前,请勿在系统上执行 VSR 初始安装。
  • 安装 Windows 更新之前,请勿在系统上安装 VSR 更新。
  • 在受到保护的系统上安装 Windows 更新之前,请勿在与 ESX 相关的系统上执行 P2V 操作。

用户可能可以继续在易受攻击的系统上执行备份和非 P2V 还原,而没有触发漏洞的风险。

 

参考资料