Microsoft a sorti son régulière mardi patch pour ce mois-ci il ya deux jours, le 11 Novembre. Ils sont corrigeant plusieurs problèmes avec le patch, y compris l'une Sandworm 0 jours, mais une faille dans leur sécurité reste. Nous parlons de la Voie de communication protégée Microsoft (Schannel) paquet qui concerne toutes les versions de sécurité du système d'exploitation Windows.
Schannel - bogues dans le code
Que Schannel ne est mise en œuvre des protocoles de sécurité assurant la communication authentique entre les clients et serveurs à travers connexion cryptée. Selon une mise à jour de sécurité de Microsoft du 11 Novembre, "Une vulnérabilité d'exécution de code à distance existe dans la Voie de communication protégée (Schannel) package de sécurité en raison du traitement impropre des paquets spécialement conçus. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lorsque ce bulletin de sécurité a été émis, Microsoft ne avait reçu aucune information indiquant que cette vulnérabilité avait été utilisée pour attaquer des clients. La mise à jour corrige la vulnérabilité en modifiant la façon dont Schannel assainit spécialement conçu paquets. "Heureusement, il n'y a pas de rapports de ces attaques de pirates au moment.
Cependant, Microsoft publie des correctifs temporaires sont sur certaines suites de chiffrement dans le Schannel, "En plus des changements qui sont répertoriés dans la section Informations par vulnérabilité de ce bulletin, cette mise à jour inclut des modifications disponibles suites de chiffrement TLS. Cette mise à jour inclut de nouvelles suites de chiffrement TLS qui offrent le chiffrement plus robuste pour protéger les renseignements des clients. Ces nouvelles suites de chiffrement fonctionnent tous dans Galois / mode compteur (GCM), et deux d'entre eux offrent secret de transmission parfait (PFS) à l'aide d'échange de clé DHE avec l'authentification RSA. ", ils écrivent dans la presse.
Experts’ Avis sur les Bugs
Selon Wolfgang Kandek, Directeur technique de Qualys dans la sécurité et Cloud Platform Company, Les actualisations de Microsoft sont dans une suite d'erreurs de mémoire interne dans le serveur et le client. Il pense également que les cas de vulnérabilité sont plus privé que ceux qui sont courants et bien être difficile de coder Microsoft devrait être publie solution automatisée dans leur prochaine version de patch.
Comme Gavin Millard, Directeur technique EMEA pour les notes Tenable Network Security, bien qu'il existe toujours pas de preuves de code malveillant stable et conceptuel sont apparus ciblant cette vulnérabilité Microsoft, il pourrait être seulement une question de temps pour les pirates de venir avec comme. Cela pourrait amener de nombreux problèmes pour les administrateurs qui ne sont toujours pas mis à jour leurs systèmes. Il conseille toutes les versions de Windows doivent être opérationnels et correctement mis à jour comme les attaquants peuvent exécuter des codes de serveur distant et donc infecter les machines.
Un bug plus étant fixé dans le patch de presse de Microsoft de cette semaine est la presque vieille de deux décennies CVE-2014-6332 vulnérabilité "licorne-like", trouvé et signalé à la compagnie de l'équipe de recherche d'IBM X-Force. Qu'est-ce que le bug ne est activé à distance par des pirates, en passant par le mode protégé amélioré (EPM) d'Internet Explorer 11 et même l'atténuation Trousse améliorée (EMET), Microsoft offre gratuitement, de nuire à la machine, il est destiné à.