安全通告2718704:碰撞攻击详情与Windows Update更新部署
作为近期讨论的分阶段缓解策略的一部分,我们今日启动了Windows Update的额外加固措施。同时,我们在SRD博客中提供了有关Flame恶意软件利用MD5哈希碰撞攻击的更多信息。这些信息应有助于解答客户关于此类碰撞攻击性质的疑问。我们继续鼓励所有未自动安装更新的客户立即执行此操作。
针对使用Windows Vista及更高版本的系统,潜在攻击者需获取现已失效的终端服务器许可服务证书,并具备执行复杂MD5哈希碰撞的能力。对于早于Vista的系统,即使没有MD5哈希碰撞也可能遭受攻击。当然,在任何情况下,攻击者都必须将其签名代码植入目标系统。如果客户的自劢更新程序接收到攻击者的签名包,则可能实现此目的,因为这些包只要使用Microsoft证书签名即被信任。Windows Update仅能通过未经授权的证书结合中间人攻击进行欺骗。为解决此问题,我们正在采取措施加固Windows Update基础设施,并确保额外的保护措施到位。
当发生当前此类事件时,快速响应并优先保护客户至关重要。这就是为什么我们最初的响应是使与终端服务器许可相关的整个证书颁发机构层次结构失效。这适用于当前和过去的证书,而不仅仅是已知被Flame恶意软件使用的特定证书。这是一项广泛的行动,是保护最多客户的最快方式。这也是为什么我们继续调查并加固Windows Update通道以进一步增强保护。因此,我们等到今日,在大多数客户已免受这些证书带来的风险后,才提供有关加密碰撞在这些攻击中如何使用的更多细节。
您可以期待,作为持续分析的一部分,我们将继续评估对Windows Update通道和代码签名证书控制的额外加固。
谢谢, Mike Reavey 高级总监,MSRC Microsoft可信计算