Microsoftは、FREAKセキュリティの欠陥がWindowsにも影響を与えることを確認しました
2分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
Microsoftは昨日、セキュリティアドバイザリ3046015をリリースしました。これは、Schannelの脆弱性(FREAKセキュリティバグ)により、Windowsのセキュリティ機能がバイパスされる可能性があることを確認したものです。 この脆弱性により、man-in-the-middle(MiTM)攻撃者は、WindowsクライアントシステムのSSL / TLS接続で使用される暗号を、無効になっているが暗号スイートの一部である弱い個々の暗号に強制的にダウングレードする可能性があります。有効。
問題の概要:
Microsoftは、セキュリティで保護されたチャネルのセキュリティ機能バイパスの脆弱性を認識しています(sチャンネル)サポートされているすべてのリリースのMicrosoftWindowsに影響します。 私たちの調査では、この脆弱性により、攻撃者がで使用されている暗号スイートのダウングレードを強制する可能性があることが確認されました。 SSL/TLS Windowsクライアントシステムでの接続。 この脆弱性は、Windowsオペレーティングシステムに固有ではない業界全体の問題である、公開されているFREAK手法の悪用を容易にします。 このセキュリティアドバイザリが最初にリリースされたとき、マイクロソフトは、この問題が顧客を攻撃するために公に使用されたことを示す情報を受け取っていませんでした。
私たちは積極的にパートナーと協力しています Microsoft ActiveProtectionsプログラム (MAPP)顧客に幅広い保護を提供するために使用できる情報を提供します。
この調査が完了すると、マイクロソフトはお客様を保護するために適切な措置を講じます。 これには、お客様のニーズに応じて、毎月のリリースプロセスを通じてセキュリティ更新を提供することや、サイクル外のセキュリティ更新を提供することが含まれる場合があります。
FAQ:
攻撃者はどのようにしてこの脆弱性を悪用する可能性がありますか?
MiTM攻撃では、攻撃者は暗号化されたSSL / TLSセッションをダウングレードし、クライアントシステムに弱いRSAエクスポート暗号を使用させる可能性があります。 その後、攻撃者はこのトラフィックを傍受して復号化する可能性があります。攻撃者はこの脆弱性を利用して何をする可能性がありますか?
この脆弱性の悪用に成功した攻撃者は、暗号化されたトラフィックを復号化する可能性のある中間者攻撃を助長する可能性があります。何が脆弱性を引き起こしますか?
この脆弱性は、SchannelのTLSステートマシンの問題が原因で発生します。
Microsoftは、グループポリシーオブジェクトエディタでSSL暗号スイートの順序を変更することにより、WindowsVista以降のシステムでRSAキー交換暗号を無効にできる回避策を提供しています。