- PVSM.RU - https://www.pvsm.ru -

Критическая уязвимость в Microsoft SChannel

Пользователи Windows, я думаю, были несколько расстроены, что OpenSSL Heartbleed их практически не затронул. Теперь же и они могут повеселиться!

Вчера Microsoft опубликовала Security Bulletin MS14-066 [1], в котором описывается критический баг в SChannel — реализации SSL/TLS от Microsoft, который позволяет злоумышленнику удаленно выполнять произвольный код. Обновления, закрывающую уязвимость, уже доступны через Windows Update.

Подвержены все версии Windows, начиная с 2003, в том числе и Windows RT. Это позволяет предположить, что уязвимость имеется не только на стороне сервера, но и на стороне клиента.
Версии Windows, подверженные уязвимости:

  • Windows Server 2003 Service Pack 2
  • Windows Vista Service Pack 2
  • Windows Server 2008 Service Pack 2
  • Windows 7 Service Pack 1
  • Windows Server 2008 R2
  • Windows 8
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT
  • Windows RT 8.1

Исходя из информации блога technet [2], уязвимость была найдена внутри Microsoft в ходе тестирования безопасности продуктов, так что можно полагать, что уязвимость ранее не эксплуатировалась. Блог Cisco [3] нам подсказывает, что этот CVE покрывает сразу несколько багов: от переполнения буфера до обхода валидации сертификатов.

Кроме всего прочего, в обновлении добавлены новые способы шифрования (ciphersuites) с использованием AES-GCM.
Следует обновиться как можно быстрее.

Автор: ValdikSS

Источник [4]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/windows/74245

Ссылки в тексте:

[1] Security Bulletin MS14-066: https://technet.microsoft.com/en-us/library/security/ms14-066.aspx

[2] technet: http://blogs.technet.com/b/srd/archive/2014/11/11/assessing-risk-for-the-november-2014-security-updates.aspx

[3] Cisco: http://blogs.cisco.com/security/talos/ms-tuesday-nov-2014

[4] Источник: http://habrahabr.ru/post/242997/