مایکروسافت تایید کرد : یک حفروه امنیتی خطرناک در سیستم عامل ویندوز

شرکت مایکروسافت دیروز رسماً اعلام کرد یک حفره امنیتی بسیار مهم در لایه SChannel سیستم عامل ویندوز وجود دارد. این لایه مسئول برقراری ارتباط امن از طریق پروتکل های رمزنگاری SSL و TLS در اینترنت است و در وهله اول میتواند سرور های اینترنتی را با خطر حمله هکرها مواجه کند.

w1

با این که خوشبختانه هنوز هیچ گزارشی از حمله هکرها از طریق این حفره امنیتی گزارش نشده است مایکروسافت به صاحبان تجارت، وب سرور ها و کاربران عادی که از سیستم عامل ویندوز ویستا به بالا و ویندوز RT استفاده میکنند اکیداً توصیه میکند سیستم خود را از طریق “Windows Update” بروز رسانی کنند.

در میان نسخه های مختلف ویندوز، نسخه های سرور 2003، سرور 2008 و سرور 2012 نیاز به نصب هر چه سریعتر patch مربوطه دارند چرا که تعداد زیادی ارتباط رمز نگاری شده در روز از طریق این سرور ها رد و بدل میشوند.

w2

اگرچه کاربران عادی در اولویت دوم قرار دارند اما آنها نیز از خطر مصون نیستند و باید هر چه سریعتر patch امنیتی مربوطه را از طریق “بروز رسان سیستم” بر روی سیستم عامل خود نصب کنند تا این حفره امنیتی از بین برود.

طبق اعلام مایکروسافت کافی است کاربری که از سیستم غیر ایمن استفاده میکند یک بار سایت یا صفحه مخرب را در مرورگر خود بارگذاری نماید تا کد های فرد خرابکار بلافاصله بر روی کامپیوتر کاربر بارگذاری شود.

w3

از آن پس کلید های رمزنگاری که توسط سیستم عامل و مرورگر برای تشکیل و برقراری یک ارتباط امن اینترنتی مورد استفاده قرار میگیرد توسط هکر، شناسایی و اطلاعات ارسالی و دریافتی زیر نظر گرفته شده و در صورت وجود اطلاعات محرمانه نظیر مشخصات کارت اعتباری و پسورد در packet های ارسالی، به راحتی توسط هکر مورد سوء استفاده واقع خواهند شد.

w4بسیاری از مدیران وب سایت های تجاری در نصب و ارتقاء patch های امنیتی با وسواس و تامل اقدام میکنند چرا که دوست ندارند patch جدید باعث بروز ناهماهنگی احتمالی و یا ناسازگاری غیر قابل پیش بینی در ساختار سرور هایشان شود اما از آنجا این حفره از اهمیت بالایی برخوردار است توصیه میشود وب مستر ها هر چه سریعتر سرور های خود را بروز رسانی نمایند تا از خطر حمله هکرها در آینده نزدیک در امان بمانند.

کار برای کاربران عادی بسیار ساده تر است چرا که تعداد سایت های بازدید شده در روز که نیاز به یک ارتباط امن SSL دارد ممکن است محدود باشد و یا ممکن است کاربر از سایت مخربی بازدید نکند اما برای اطمینان لازم است سریعتر نسبت به بروز رسانی سیستم عامل اقدام شود.

در سال گذشته سه حفره امنیتی دیگر در پروتکل های OpenSSL و GnuTLS و Apple Secure Transport کشف و خنثی شدند که از نظر اهمیت و درجه خطر با این حفره قابل مقایسه بوده اند.

w5آقای Robert Freeman مدیر قسمت پژوهش های X-Force در IBM که این ضعف را در بسته امنیتی SChannel سیستم عامل مایکروسافت کشف کرده است ادعا میکند حفره مذبور از زمان ویندوز 95 و اینترنت اکسپلورر 3.0 در این سیستم عامل وجود داشته است اما خوشبختانه تا به حال هیچگونه حمله ای از طریق آن صورت نگرفته است.

کاربران میتوانند با استفاده از “Windows Update” و با نصب patch امنیتی به نام MS14-066 این حفره امنیتی را برطرف نمایند.

منبع: bit-tech

Microsoft's Schannel hit by major security vulnerability

Microsoft's Schannel hit by major security vulnerability

Microsoft has released scant details on a serious vulnerability in its Secure Channel security layer, patched yesterday during its regular update cycle, which affects all current versions of Windows. Microsoft’s Secure Channel package, known officially as Schannel, provides Secure Sockets Layer (SSL) and Transport Layer Security (TLS) encryption and authentication to the underlying operating system. It’s used by any web browser that doesn’t bring its own SSL/TLS libraries, including Internet Explorer, as well as by the operating system itself. A security vulnerability in Schannel, then, is serious business – and doubly so when it is discovered that a flaw allows for remote code execution with no mitigations. ‘A remote code execution vulnerability exists in the Secure Channel (Schannel) security package due to the improper processing of specially crafted packets,’ Microsoft explained in its brief write-up of the flaw, which it claims to have been alerted to through a third-party as part of its coordinated vulnerability disclosure programme. ‘When this security bulletin was issued, Microsoft had not received any information to indicate that this vulnerability had been publicly used to attack customers.’ With the vulnerability covering all currently-supported versions of Windows and allowing for remote code execution with no workarounds or mitigation – including no protection through the recently-upgrade EMET 5.1 add-on – the patch is a recommended install for any users of Windows Vista and above, including Windows RT, while the flaw itself has been rated as Critical by Microsoft. The vulnerability marks the last of the major SSL/TSL security stacks to fall prey to a major security flaw. Previous vulnerabilities at least as serious as that found in Microsoft’s Schannel have been discovered and patched in OpenSSL, GnuTLS and the Apple SecureTransport packages over the past year. The Schannel flaw is joined in yesterday’s Patch Tuesday updates by a zero-day attack under active exploitation which its discoverer, IBM’s Robert Freeman, claims can be found in versions of Internet Explorer going back 19 years to Internet Explorer 3.0 and Windows 95, and for which again the EMET add-on provided no protection. The flaw was publicly known since May, Freeman claims.

پاسخ بدهید

وارد کردن نام و ایمیل اجباری است | در سایت ثبت نام کنید یا وارد شوید و بدون وارد کردن مشخصات نظر خود را ثبت کنید *

*