3CX漏洞突显了Windows中的一个缺陷,该修复并非强制性

  • 2025-10-22 17:45:19

3CX供应链攻击:十年漏洞的利用

主要要点

3CX发生了大规模供应链攻击,涉及VoIP通信。攻击利用了一个名为CVE20133900的Windows漏洞。微软在2013年就已披露该漏洞,并至今仍在被利用。修复需要手动编辑Windows注册表,但Windows 11会移除这一修复。

近期,针对VoIP通信公司3CX的大规模供应链攻击,利用了Windows系统中的一个被标记为CVE20133900的漏洞,这一漏洞被称为“WinVerifyTrust签名验证漏洞”。根据BleepingComputer的报导,在此次攻击中,有两个DLL文件被替换为恶意版本,其中一个仍然被标记为微软的合法签名。

猎豹加速器官方网站

ANALYGENCE的资深漏洞分析师Will Dormann表示,这一特定的漏洞已经存在10年,微软在2013年12月10日首次披露,并且至今仍被恶意用户利用。这使得攻击者可以在已签名的可执行文件中,向EXE的authenticode签名部分添加内容,而不影响该签名的有效性。微软为此漏洞推出了选择性修复,这需要手动编辑Windows注册表来执行。

然而,对于使用这一修复的Windows 10用户而言,若其升级到Windows 11,则会发现该修复已被移除,使得装置再次暴露于该漏洞之下。

3CX漏洞突显了Windows中的一个缺陷,该修复并非强制性

注意 保持操作系统的及时更新和修补是防止此类漏洞被利用的最佳方法。

相关连结

3CX及其供应链攻击详情了解CVE20133900漏洞

在数位环境中,保护自己免受已知漏洞的影响,对于个人和企业来说都至关重要。应该定期检查并更新系统,及早应对潜在的安全威胁。