3CX漏洞突显了Windows中的一个缺陷,该修复并非强制性
3CX供应链攻击:十年漏洞的利用
主要要点
3CX发生了大规模供应链攻击,涉及VoIP通信。攻击利用了一个名为CVE20133900的Windows漏洞。微软在2013年就已披露该漏洞,并至今仍在被利用。修复需要手动编辑Windows注册表,但Windows 11会移除这一修复。近期,针对VoIP通信公司3CX的大规模供应链攻击,利用了Windows系统中的一个被标记为CVE20133900的漏洞,这一漏洞被称为“WinVerifyTrust签名验证漏洞”。根据BleepingComputer的报导,在此次攻击中,有两个DLL文件被替换为恶意版本,其中一个仍然被标记为微软的合法签名。
猎豹加速器官方网站ANALYGENCE的资深漏洞分析师Will Dormann表示,这一特定的漏洞已经存在10年,微软在2013年12月10日首次披露,并且至今仍被恶意用户利用。这使得攻击者可以在已签名的可执行文件中,向EXE的authenticode签名部分添加内容,而不影响该签名的有效性。微软为此漏洞推出了选择性修复,这需要手动编辑Windows注册表来执行。
然而,对于使用这一修复的Windows 10用户而言,若其升级到Windows 11,则会发现该修复已被移除,使得装置再次暴露于该漏洞之下。

注意 保持操作系统的及时更新和修补是防止此类漏洞被利用的最佳方法。
相关连结
3CX及其供应链攻击详情了解CVE20133900漏洞在数位环境中,保护自己免受已知漏洞的影响,对于个人和企业来说都至关重要。应该定期检查并更新系统,及早应对潜在的安全威胁。