Microsoft udgav deres regelmæssige tirsdag patch til denne måned for to dage siden, på 11 November. De rette mange problemer med patch, herunder 0-dages sandworm én, men en fejl i deres sikkerhed forbliver stadig. Vi taler om Microsoft Secure Channel (Schannel) pakke, som vedrører alle sikkerhedsmæssige versioner af Windows OS.
SChannel - Bugs i kodeksen
Hvad Schannel gør, er at gennemføre sikkerheds protokoller sikrer autentisk kommunikation mellem klienter og servere i hele krypteret forbindelse. Ifølge en sikkerhedsopdatering fra Microsoft fra 11 november, "Der findes en fjernkørsel sårbarhed i Secure Channel (Schannel) sikkerhedspakke grund af forkert behandling af særligt udformede pakker. Microsoft modtaget oplysninger om denne svaghed gennem koordinerede offentliggørelse sårbarhed. Når denne sikkerhedsbulletin blev udstedt, Microsoft havde ikke modtaget nogen oplysninger om, at denne sårbarhed er blevet offentligt bruges til at angribe kunder. Opdateringen løser det sikkerhedsproblem, ved at rette hvordan Schannel renser særligt udformet pakker. "Heldigvis, Der er ingen rapporter for sådanne hackerangreb i øjeblikket.
Ikke desto mindre, Microsoft frigiver midlertidige rettelser på nogle cipher suiter i Schannel, "Ud over de ændringer, der er angivet i Sårbarhed Information i denne bulletin, denne opdatering indeholder ændringer tilgængelige TLS-kodeserier. Denne opdatering indeholder nye TLS-kodeserier der tilbyder mere robust kryptering til at beskytte kundeoplysninger. Disse nye kodeserier alle opererer i Galois / counter-tilstand (GCM), og to af dem tilbyder perfekte fremad hemmeligholdelse (PFS) ved hjælp af DHE nøgleudveksling sammen med RSA-godkendelse. ", de skriver i frigivelsen.
Eksperter’ Udtalelse om Bugs
Ifølge Wolfgang Kandek, Chief Technical Officer i Qualys Sikkerhed og Cloud Platform Company, Microsofts aktualiseringer er et resultat af interne hukommelse fejl i både server og klient. Han mener også, at de tilfælde af sårbarhed er mere privat end almindelige, og selv om at blive svært at kode Microsoft skal frigive automatiseret fix i deres næste patch release.
Som Gavin Millard, EMEA Technical Director for Tenable Network Security noter, selv om der stadig ingen beviser for stabil og konceptuel malware kode til er dukket målretning dette Microsoft sårbarhed, det måske kun et spørgsmål om tid for hackere at komme op med sådan. Dette kunne bringe mange spørgsmål for admins, der stadig ikke har opdateret deres systemer. Han rådgiver alle Windows-versioner skal være oppe og køre og bliver opdateret ordentligt som angribere kan udføre remote server-koder og dermed inficere maskiner.
En mere fejl bliver rettet i denne uges Microsoft patch release er det næsten to årtier gamle CVE-2014-6332 "enhjørning-lignende" sårbarhed, fundet og rapporteret til selskabet fra IBM X-Force forskergruppe. Hvad fejlen ikke bliver fjernbetjent af hackere, passerer ved Enhanced Beskyttet tilstand (EPM) af Internet Explorer 11 og selv Enhanced Mitigation Experience Toolkit (EMET), Microsoft tilbyder gratis, at skade maskinen den er målrettet mod.