Критическая уязвимость в Microsoft SChannel

    Пользователи Windows, я думаю, были несколько расстроены, что OpenSSL Heartbleed их практически не затронул. Теперь же и они могут повеселиться, ведь у них есть аналогичная уязвимость!

    Вчера Microsoft опубликовала Security Bulletin MS14-066, в котором описывается критический баг в SChannel — реализации SSL/TLS от Microsoft, который позволяет злоумышленнику удаленно выполнять произвольный код. Обновления, закрывающую уязвимость, уже доступны через Windows Update.

    Подвержены все версии Windows, начиная с 2003, в том числе и Windows RT. Это позволяет предположить, что уязвимость имеется не только на стороне сервера, но и на стороне клиента.
    Версии Windows, подверженные уязвимости:
    • Windows Server 2003 Service Pack 2
    • Windows Vista Service Pack 2
    • Windows Server 2008 Service Pack 2
    • Windows 7 Service Pack 1
    • Windows Server 2008 R2
    • Windows 8
    • Windows 8.1
    • Windows Server 2012
    • Windows Server 2012 R2
    • Windows RT
    • Windows RT 8.1

    Исходя из информации блога technet, уязвимость была найдена внутри Microsoft в ходе тестирования безопасности продуктов, так что можно полагать, что уязвимость ранее не эксплуатировалась. Блог Cisco нам подсказывает, что этот CVE покрывает сразу несколько багов: от переполнения буфера до обхода валидации сертификатов.

    Кроме всего прочего, в обновлении добавлены новые способы шифрования (ciphersuites) с использованием AES-GCM.
    Следует обновиться как можно быстрее.

    Digital Security

    177,00

    Безопасность как искусство

    Поделиться публикацией
    Комментарии 11
      0
      Как эксплуатируется?
        +6
        Удаленно!
        Пока неизвестно, на самом деле, но учитывая то, с какой скоростью Microsoft выпустила обновление, это действительно серьезная уязвимость.
        Публичных эксплоитов нет.
        –11
        Только сегодня одногрупникам в вузе рассказывал о Heartbleed, и замучили вопросом: «А маздай подвержен данной уязвимости?». Придётся завтра извинятся и рассказывать все по новой)
          +2
          Если вы только сегодня им об этом рассказывали, то могу предположить, что вы учитесь на очень далеком от ИТ факультете. =)
            –1
            Частично вы правы, это только первый курс «Вычислительные машины, комплексы, системы и сети», и выяснилось что вся группа(11 человек не считая меня)после школы, где на уроках информатики уровень = это пакет офиса и paint; я же после колледжа со специальностью и стажем работы эникея в 1 год. Задают доклад на любую тему из IT сферы, и таким образом через тему Shellshock,Heartbleed и BadUSB, я попытался, рассказать им про ssl/tsl, openssl, apache, микроконтроллеры, радио-электроннику и такие же мелкие подтемы (чтоб они хотя бы где то это слышали и если интересно, стали изучать глубже), а так же продемонстрировать что, даже баг/фича или непродуманность/оплошность может привести к разрушительным последствиям.
              0
              Это ещё ничего, хотя бы есть рассказывающий всякое интересное одногруппник. У меня на 3 курсе бизнес-информатики некоторые до сих пор «вконтакте» в поисковике каждый раз набирают и путают операцию mod с понятием «модуль числа».
          • НЛО прилетело и опубликовало эту надпись здесь
              +5
              Welcome to club. Майкрософт пошла по императивному стилю. Если хертблеед был декларативным «дай мне 64к французских булок», то эта уязвимость подразумевает, что злоумышленник сам напишет нужный код, а винды их исполнят.

              Ждём понтовых монадических уязвимостей, с автовыведением типов.
                +3
                Хоть где-то Microsoft сделала удобный API, а то отдай мне кусок памяти, потом сиди и разбирай, муторно ж :)
                  +3
                  Свежее, из музея:
                0
                Windows XP нет в списке уязвимых систем, шах и мат проклятые торгаши!

                На самом деле обновление можно взять тут, если не хочется превращать систему в POSReady:
                catalog.update.microsoft.com/v7/site/Search.aspx?q=Windows%20XP%20Embedded%20KB2992611

                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                Самое читаемое