zeftera.ru.

В протоколах SSL и TLS обнаружены уязвимости

Майкрософт, Take-Two Компания Майкрософт сегодня произвела билет безопасности Security Advisory 977377, где пишется об обнаружении уязвимостей в протоколах Transport Layer Security (TLS) и Secure Sockets Layer (SSL).

Протоколы TLS и SSL применяются в нескольких продуктах Майкрософт как серверной, так и абонентной тенденции. В Microisoft рассказывают, что слабость обхватывает все поддерживаемые на данный момент версии Виндоус: Виндоус 2000 SP4, Windows 7 (32-bit и 64-bit), Виндоус Server 2003 (32-bit и 64-bit), Windows XP (32-bit и 64-bit), Виндоус Server 2008 (32-bit и 64-bit), Виндоус 7 (32-bit и 64-bit), и Виндоус Server 2008 R2.

В организации рассказывают, что позавчера был произведен классический месячный комплект поправок, в масштабах которого были прикрыты 26 уязвимостей, итак вот свежие уязвимости в этом комплекте не устранены. По словам Майкрософт, софтовый великан пока только расследует уязвимости с SSL и TLS. Также в Майкрософт утверждают, что неприятность касается на какой-нибудь специальной реализации этих протоколов, использующейся в Майкрософт, а касается совместной архитектуры SSL и TLS, поэтому затрагивает других изготовителей софта.

Сегодня же техники из Майкрософт должны будут проинформировать о неприятности и консорциум ICASI (Internet Consortium for Advancement of Security on the Internet), координирующий аналогичные подготовки. По данным заявления Майкрософт, пока в сети-интернет на установлено примеров работы обнаруженных уязвимостей, но технологические службы занимаются прогнозом обстановки.

В случае, в случае если работы организаций по корректированию уязвимостей не затянутся, то у Майкрософт аналогичный патч выйдет 9 мая.

Как объяснили в Майкрософт, клиенты в нормальной конфигурации IIS 6.0 не подвергаются уязвимости, в связи с тем что тут изначально не применяются данные способы аутентификации. Что же касается настольных товаров Майкрософт, то тут вероятен взлом данных, однако только в случае, в случае если у мошенника есть вероятность прослушки всего трафика клиента.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *