Критическая уязвимость в Microsoft SChannel
Пользователи Windows, я думаю, были несколько расстроены, что OpenSSL Heartbleed их практически не затронул. Теперь же и они могут повеселиться! Вчера Microsoft опубликовала Security Bulletin MS14–066, в котором описывается критический баг в SChannel — реализации SSL/TLS от Microsoft, который позволяет злоумышленнику удаленно выполнять произвольный код. Обновления, закрывающую уязвимость, уже доступны через Windows Update.
Подвержены все версии Windows, начиная с 2003, в том числе и Windows RT. Это позволяет предположить, что уязвимость имеется не только на стороне сервера, но и на стороне клиента.Версии Windows, подверженные уязвимости:
Windows Server 2003 Service Pack 2 Windows Vista Service Pack 2 Windows Server 2008 Service Pack 2 Windows 7 Service Pack 1 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Исходя из информации блога technet, уязвимость была найдена внутри Microsoft в ходе тестирования безопасности продуктов, так что можно полагать, что уязвимость ранее не эксплуатировалась. Блог Cisco нам подсказывает, что этот CVE покрывает сразу несколько багов: от переполнения буфера до обхода валидации сертификатов.Кроме всего прочего, в обновлении добавлены новые способы шифрования (ciphersuites) с использованием AES-GCM.Следует обновиться как можно быстрее.
