エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Microsoftの証明書の脆弱性「CVE-2020-0601」、検証プロセスを解説
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Microsoftの証明書の脆弱性「CVE-2020-0601」、検証プロセスを解説
2020年年明け早々、世界中のセキュリティー研究者は、Curveballと呼ばれるMicrosoftの重大な証明書の脆... 2020年年明け早々、世界中のセキュリティー研究者は、Curveballと呼ばれるMicrosoftの重大な証明書の脆弱性(CVE-2020-0601)のセキュリティー調査で大忙しでした。調査の大部分は、パッチを当てていないWindows 10システムが信頼してしまう偽の認証局(CA)で署名された悪意のあるバイナリによる攻撃についてでした。もう1つの攻撃ベクトルであるHTTPSサーバー証明書は、Saleem RashidがTwitterで最初に動作するPOCを投稿して注目され、その後、Kudelski Securityと”Ollypwn”でPOCの作成方法の詳細を公開しました。 当社は同じアプローチを取り、攻撃を再現することに成功しました。さらに、クライアントがMcAfeeのWeb GatewayまたはWeb Gateway Cloud Serviceに保護され証明書検証ポリシーを実行して