Casa > Cyber ​​Notizie > Rilascio della patch Microsoft per novembre, 2014 - È Schannel Sistemata?
CYBER NEWS

Microsoft Patch di uscita per novembre, 2014 - È Schannel Sistemata?

Microsoft Patch di uscita per novembre, 2014 - È Schannel Sistemata
Microsoft ha rilasciato la patch di regolare Martedì per questo mese due giorni fa, 11 novembre. Sono riparavano molti problemi con la patch, compreso il 0-day Sandworm uno, ma un difetto nella loro sicurezza rimane. Stiamo parlando del canale protetto Microsoft (Schannel) pacchetto che riguarda tutte le versioni di sicurezza del sistema operativo Windows.

Schannel - Bugs nel Codice

Che Schannel fa è implementare protocolli di sicurezza che garantiscono autentica comunicazione tra client e server in tutta connessione crittografata. Secondo un aggiornamento di sicurezza di Microsoft dal 11 novembre, "Una vulnerabilità legata all'esecuzione di codice in modalità remota nel canale protetto (Schannel) pacchetto sicurezza a causa del trattamento improprio dei pacchetti appositamente predisposti. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata. Al momento del rilascio di questo bollettino, Microsoft non aveva ricevuto alcuna segnalazione che questa vulnerabilità è stata utilizzata a scopo di attacco. L'aggiornamento risolve la vulnerabilità correggendo il modo Schannel disinfetta pacchetti appositamente predisposti. "Per fortuna, non ci sono rapporti per tali attacchi degli hacker al momento.

Tuttavia, Microsoft distribuisce le correzioni temporanee su alcuni pacchetti di crittografia del Schannel, "Oltre alle modifiche elencate nella sezione Informazioni sulle vulnerabilità di questo bollettino, questo aggiornamento include modifiche disponibili suite di cifratura TLS. Questo aggiornamento include nuove suite di cifratura TLS che offrono la crittografia più robusta per proteggere le informazioni dei clienti. Questi nuovi pacchetti di crittografia tutti operano in modalità Galois / contatore (GCM), e due di loro offrono avanti segreto perfetto (PFS) utilizzando DHE scambio di chiavi con l'autenticazione RSA. ", scrivono nel comunicato.

Esperti’ Parere sui Bugs

Secondo Wolfgang Kandek, Chief Technical Officer di Qualys Sicurezza e Cloud Platform Società, Attualizzazioni di Microsoft sono in un risultato di errori di memoria interna, sia il server e il client. Pensa anche che i casi di vulnerabilità sono più private rispetto a quelle comuni e pur essendo difficile da codificare Microsoft dovrebbe essere rilasciando correzione automatica nella loro prossima release di patch.

Come Gavin Millard, EMEA Direttore Tecnico per le note Tenable Network Security, anche se ci sono ancora alcuna prova di codice stabile e concettuale malware apparsi mira questa vulnerabilità Microsoft, potrebbe essere solo una questione di tempo per gli hacker di venire con tale. Questo potrebbe portare molti problemi per gli amministratori che non hanno ancora aggiornato i propri sistemi. Egli consiglia tutte le versioni di Windows deve essere installato e funzionante e di essere adeguatamente aggiornato, gli aggressori possono eseguire codici di server remoti e di infettare le macchine quindi.

Un altro bug è fissata nel rilascio di patch Microsoft di questa settimana è la quasi due decenni vecchio CVE-2014-6332 vulnerabilità "unicorn-like", trovato e segnalato per l'azienda da team di ricerca IBM X-Force. Quello che il bug non è stato attivato in modalità remota da parte di hacker, passando per la modalità protetta avanzata (EPM) di Internet Explorer 11 e persino Enhanced Mitigation Experience Toolkit (EMET), Microsoft offre gratuitamente, di danneggiare la macchina si è rivolto a.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo