- PVSM.RU - https://www.pvsm.ru -
Пользователи Windows, я думаю, были несколько расстроены, что OpenSSL Heartbleed их практически не затронул. Теперь же и они могут повеселиться!
Вчера Microsoft опубликовала Security Bulletin MS14-066 [1], в котором описывается критический баг в SChannel — реализации SSL/TLS от Microsoft, который позволяет злоумышленнику удаленно выполнять произвольный код. Обновления, закрывающую уязвимость, уже доступны через Windows Update.
Подвержены все версии Windows, начиная с 2003, в том числе и Windows RT. Это позволяет предположить, что уязвимость имеется не только на стороне сервера, но и на стороне клиента.
Версии Windows, подверженные уязвимости:
Исходя из информации блога technet [2], уязвимость была найдена внутри Microsoft в ходе тестирования безопасности продуктов, так что можно полагать, что уязвимость ранее не эксплуатировалась. Блог Cisco [3] нам подсказывает, что этот CVE покрывает сразу несколько багов: от переполнения буфера до обхода валидации сертификатов.
Кроме всего прочего, в обновлении добавлены новые способы шифрования (ciphersuites) с использованием AES-GCM.
Следует обновиться как можно быстрее.
Автор: ValdikSS
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/windows/74245
Ссылки в тексте:
[1] Security Bulletin MS14-066: https://technet.microsoft.com/en-us/library/security/ms14-066.aspx
[2] technet: http://blogs.technet.com/b/srd/archive/2014/11/11/assessing-risk-for-the-november-2014-security-updates.aspx
[3] Cisco: http://blogs.cisco.com/security/talos/ms-tuesday-nov-2014
[4] Источник: http://habrahabr.ru/post/242997/
Нажмите здесь для печати.