Microsoft veröffentlicht ihre regelmäßige Dienstag Patch für diesen Monat vor zwei Tagen, am 11. November. Sie werden Behebung vieler Probleme mit dem Patch, einschließlich der 0-day Sandworm ein, aber ein Fehler in ihrer Sicherheit bleibt noch. Die Rede ist von der Microsoft Secure Channel sprechen (Schannel) Paket, das alle Sicherheits Versionen des Windows-Betriebssystems handelt.
Schannel - Bugs im Code-
Was Schannel tut, ist die Implementierung von Sicherheitsprotokolle gewährleistet authentische Kommunikation zwischen Clients und Servern im gesamten verschlüsselte Verbindung. Laut einem Sicherheitsupdate von Microsoft von 11. November, "Die eine Remotecodeausführung vor, die Secure Channel existiert (Schannel) Sicherheitspaket durch die nicht ordnungsgemäße Verarbeitung speziell gestaltete Pakete. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit. Bei Veröffentlichung dieses Security Bulletins wurde, Microsoft hatte keine Informationen, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer nicht empfangen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert, wie Schannel saniert speziell gestaltete Pakete. "Glücklicher, es gibt keine Berichte für solche Hackerangriffen im Augenblick.
Trotzdem, Microsoft veröffentlichen temporäre Korrekturen auf einigen Cipher Suites im Schannel, "Zusätzlich zu den Änderungen, die in der Informationen zu Sicherheitsanfälligkeiten in diesem Bulletin aufgeführt sind, Dieses Update enthält Änderungen zur Verfügung TLS Cipher Suites. Dieses Update enthält neue TLS Cipher Suites, die robuster Verschlüsselung bieten auf Kundeninformationen zu schützen. Diese neuen Chiffriersätze alle arbeiten in Galois / Counter Mode (GCM), und zwei von ihnen bieten Perfect Forward Secrecy (PFS) mithilfe DHE-Schlüsselaustausch mit RSA-Authentifizierung. ", sie in der Mitteilung schreiben.
Fachwelt’ Stellungnahme zu den Bugs
Laut Wolfgang Kandek, Chief Technical Officer in Qualys Sicherheit und Cloud-Plattform Unternehmen, Microsoft Aktualisierungen sind in Folge der internen Speicherfehler in dem Server und dem Client. Er denkt auch, dass die Fälle von Schwachstellen sind mehr private als sehr oft vorkommende und obwohl es schwer zu codieren Microsoft sollte die Freigabe automatisierten Update in den nächsten Patch-Release.
Als Gavin Millard, EMEA Technical Director für Tenable Network Security Notizen, auch wenn es noch keine Beweise für stabile und konzeptionelle Malware Code erschien Targeting dieses Microsoft Sicherheitslücke, könnte es nur eine Frage der Zeit, für Hacker, um mit solchen. Dies könnte viele Probleme für Administratoren, die noch nicht aktualisiert ihre Systeme bringen. Er berät alle Windows-Versionen muss sein und läuft und korrekt aktualisiert, wenn Angreifer Remote-Server-Codes auszuführen und damit zu infizieren Maschinen.
Ein weiterer Fehler, die in dieser Woche auf dem Microsoft-Patch Version behoben ist die fast zwei Jahrzehnte alt CVE-2014-6332 "Einhorn-like" Schwachstelle, gefunden und für das Unternehmen von IBM X-Force Forschungsteam berichtet. Was der Fehler tritt wird remote von Hackern aktiviert, vorbei an der Enhanced Protected Mode (EPM) von Internet Explorer 11 und sogar die Enhanced Mitigation Experience Toolkit (EMET), Microsoft bietet kostenlos, um die Maschine es abzielt schaden.