A Microsoft lançou seu patch regular de terça-feira para este mês, há dois dias, em 11 de novembro. Eles estão corrigindo muitos problemas com o patch, incluindo o Sandworm de 0 dia, mas uma falha em sua segurança ainda permanece. Estamos falando sobre o Canal Seguro da Microsoft (Schannel) pacote que se refere a todas as versões de segurança do sistema operacional Windows.
Schannel - Bugs no Código
O que Schannel faz é implementar protocolos de segurança garantindo a comunicação autêntica entre clientes e servidores por meio de conexão criptografada. De acordo com uma atualização de segurança da Microsoft de 11 de novembro, “Existe uma vulnerabilidade de execução remota de código no Canal Seguro (Schannel) pacote de segurança devido ao processamento impróprio de pacotes especialmente criados. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi lançado, A Microsoft não recebeu nenhuma informação indicando que esta vulnerabilidade tinha sido usada publicamente para atacar clientes. A atualização elimina a vulnerabilidade corrigindo como o Schannel limpa pacotes especialmente criados. ” Felizmente, não há relatórios para tais ataques de hackers no momento.
mesmo assim, A Microsoft está lançando correções temporárias em alguns pacotes de criptografia no Schannel, “Além das mudanças listadas na seção Informações de vulnerabilidade deste boletim, esta atualização inclui alterações nos conjuntos de criptografia TLS disponíveis. Esta atualização inclui novos conjuntos de criptografia TLS que oferecem criptografia mais robusta para proteger as informações do cliente. Todos esses novos conjuntos de criptografia operam no modo Galois / contador (GCM), e dois deles oferecem sigilo direto perfeito (PFS) usando a troca de chaves DHE junto com a autenticação RSA. ”, eles escrevem no comunicado.
Especialistas’ Opinião sobre os bugs
De acordo com Wolfgang Kandek, Diretor técnico da Qualys Security and Cloud Platform Company, As atualizações da Microsoft são o resultado de erros de memória interna no servidor e no cliente. Ele também acha que os casos de vulnerabilidade são mais privados do que os comuns e, embora seja difícil de codificar, a Microsoft deve lançar uma correção automatizada em seu próximo lançamento de patch.
Como Gavin Millard, Notas do Diretor Técnico EMEA para Tenable Network Security, embora ainda não haja provas de que código de malware estável e conceitual tenha aparecido visando esta vulnerabilidade da Microsoft, pode ser apenas uma questão de tempo para os hackers criarem tal. Isso pode trazer muitos problemas para os administradores que ainda não atualizaram seus sistemas. Ele informa que todas as versões do Windows devem estar funcionando e devidamente atualizadas, pois os invasores podem executar códigos de servidor remoto e, assim, infectar máquinas.
Mais um bug que está sendo corrigido no lançamento do patch da Microsoft desta semana é a vulnerabilidade "semelhante ao unicórnio" CVE-2014-6332 de quase duas décadas, encontrado e relatado à empresa pela equipe de pesquisa IBM X-Force. O que o bug faz é ser ativado remotamente por hackers, passando pelo Modo Protegido Aprimorado (EPM) do Internet Explorer 11 e até mesmo o Enhanced Mitigation Experience Toolkit (EMITES), Microsoft oferece gratuitamente, para prejudicar a máquina a que se destina.