Casa > Ciber Noticias > Lanzamiento del parche de Microsoft para noviembre, 2014 - ¿Es Schannel Fijo?
CYBER NOTICIAS

Microsoft Patch estreno de noviembre, 2014 - ¿Es Schannel Fijo?

Microsoft Patch estreno de noviembre, 2014 - ¿Es Schannel Fijo
Microsoft lanzó su parche regular de martes de este mes hace dos días, el 11 de noviembre. Ellos están arreglando muchos problemas con el parche, incluyendo el 0 días Sandworm uno, pero una falla en su seguridad sigue siendo todavía. Estamos hablando de la canal seguro Microsoft (Schannel) paquete que se refiere a todas las versiones de seguridad del sistema operativo Windows.

Schannel - Errores en el Código

¿Qué Schannel hace es implementar protocolos de seguridad que garanticen la comunicación auténtica entre clientes y servidores en toda conexión cifrada. De acuerdo con una actualización de seguridad de Microsoft del 11 de noviembre, "Existe una vulnerabilidad de ejecución remota de código en el canal seguro (Schannel) paquete de seguridad debido al tratamiento inadecuado de paquetes especialmente diseñados. Microsoft recibió información acerca de esta vulnerabilidad a través de divulgación de vulnerabilidades coordinada. El momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes. La actualización corrige la vulnerabilidad al modificar la forma en Schannel desinfecta especialmente paquetes elaborado. "Afortunadamente, no hay informes de este tipo de ataques de hackers en este momento.

Sin embargo, Microsoft está lanzando arreglos temporales en algunos conjuntos de cifrado en el Schannel, "Además de los cambios enumerados en la sección Información sobre la vulnerabilidad de este boletín, esta actualización incluye cambios disponibles suites de cifrado TLS. Esta actualización incluye nuevas suites de cifrado TLS que ofrecen encriptación más robusta para proteger la información del cliente. Estas nuevas suites de cifrado todos funcionan en modo Galois / contador (GCM), y dos de ellos ofrecen confidencialidad directa perfecta (PFS) mediante el uso de DHE intercambio de claves junto con la autenticación RSA. ", escriben en el comunicado.

Expertos’ Dictamen sobre los errores

Según Wolfgang Kandek, Director Técnico en Qualys Seguridad y Cloud Plataforma Empresa, Actualizaciones de Microsoft son en consecuencia de errores de memoria interna, tanto en el servidor y el cliente. También piensa que los casos de vulnerabilidad son más privados que los comunes y aunque siendo difícil de codificar Microsoft debería lanzará solución automatizada en su próximo lanzamiento de parches.

Como Gavin Millard, Director Técnico de la EMEA para las notas de seguridad de red Tenable, aunque aún no hay pruebas de código de software malicioso estable y conceptual que han aparecido dirigido esta vulnerabilidad Microsoft, puede ser que sea sólo cuestión de tiempo para que los piratas informáticos para llegar a tales. Esto podría traer muchos problemas para los administradores que aún no han actualizado sus sistemas. Él aconseja a todas las versiones de Windows deben estar en funcionamiento y está actualizada correctamente como los atacantes pueden ejecutar códigos de servidor remoto y por lo tanto infectar máquinas.

Uno de los errores más que se fija en la liberación de parches de Microsoft de esta semana es la de casi dos década CVE-2014-6332 vulnerabilidad "unicornio-like", encontrado y reportado a la empresa de equipo de investigación de IBM X-Force. Lo que el insecto no se está activando remotamente por hackers, pasando por el modo protegido mejorado (EPM) de Internet Explorer 11 e incluso la Mitigación Enhanced Experience Toolkit (EMITE), Microsoft ofrece gratuitamente, de dañar la máquina que está dirigido a.

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo