критическая уязвимость
Найдена критическая уязвимость в протоколах SSL и TLS
В протоколах SSL и TLS, которые используются для криптографической защиты данных, передаваемых через сервер, а также для защиты веб-страниц, была обнаружена серьезная уязвимость. Специалистами по безопасности из компании PhoneFactor Маршем Реем и Стивом Диспенса была обнародована информация об уязвимостях в обоих протоколах.
Как заявили исследователи, уязвимость в SSL была обнаружена ими еще в августе, а в TLS — в сентябре. Как сказано в представленных технических данных, уязвимость в TLS скрывается в процессе аутентификации. В результате злоумышленники могут получит доступ к сессии легитимного пользователя, а затем перехватывать информацию от пользователя и сервера.
Проблема касается в так называемой дыры аутентификации, во время данного процесса происходит обмен контрольной информацией между сервером и клиентом. Однако злоумышленниками пакеты могут быть заменены, что нарушит процесс аутентификации и в дальнейшем пакеты данных проходят через компьютер мошенников.
Во всех последних версиях Windows найдена критическая уязвимость
Microsoft предупреждает пользователей об обнаружении критической уязвимости во всех современных операционных системах семейства Windows, в том числе в Windows Server 2008, Windows Vista, а также в Windows Server 2008 R2 и Windows 7 RTM. Воспользовавшись уязвимостью можно взломать компьютер или сервер.
Уязвимость найдена в протоколе Server Message Block 2, который предназначен для управления принтерами, подключенными к компьютеру под управлением Windows и сетевыми файлами. Впервые о серьезных проблемах с SMB2 стало известно около 24 часов назад, в это же вермя в сети появился эксплоит, который взламывал сетевую защиту и позволял получить доступ даже к файлам, не санкционированным для сетевого просмотра.
Данная уязвимость критически опасна сразу по двум причинам, во-первых, при с ее помощью можно полностью скомпрометировать компьютер, а во-вторых, очень велик диапазон уязвимых систем. Единственное, что должно радовать пользователей это то, что эксплуатация данной уязвимости возможна всего лишь на протяжении нескольких десятков секунд, после чего происходит зависание взломанного компьютера, и показывается синий экран смерти.
Администрация интернет — портала SecList.org сообщила, что в их базе появилась модификация эксплоита, подсаживающая на компьютер-жертву троянский код сразу же после взлома, а также приводит к переполнению буфера.
Независимые эксперты по безопасности сообщают, что Microsoft должны буквально в ближайшие часы сделать модификацию кодов SMB и распространить баг-фиксы не только для Server 2008 и Vista , но и для предварительных версий Server 2008 R2 и Windows 7, так как две последние системы уже довольно широко распространены, даже несмотря на предварительный статус.