Microsoft bevestigt dat FREAK-beveiligingsfout ook van invloed is op Windows

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Microsoft-beveiliging

Microsoft heeft gisteren Beveiligingsadvies 3046015 uitgebracht, dat bevestigde dat een kwetsbaarheid in Schannel (FREAK-beveiligingsbug) het omzeilen van beveiligingsfuncties in Windows mogelijk zou kunnen maken. Het beveiligingslek kan een man-in-the-middle (MiTM) aanvaller in staat stellen de downgrade van de codering die wordt gebruikt in een SSL/TLS-verbinding op een Windows-clientsysteem te forceren om individuele codering te verzwakken die is uitgeschakeld maar deel uitmaakt van een coderingssuite die is ingeschakeld.

Samenvatting van het probleem:

Microsoft is op de hoogte van een beveiligingsprobleem in Secure Channel (s kanaal) die van invloed is op alle ondersteunde releases van Microsoft Windows. Ons onderzoek heeft aangetoond dat de kwetsbaarheid een aanvaller in staat zou kunnen stellen de downgrade van de coderingssuites die in een SSL/TLS verbinding op een Windows-clientsysteem. De kwetsbaarheid vergemakkelijkt de exploitatie van de openbaar gemaakte FREAK-techniek, een branchebreed probleem dat niet specifiek is voor Windows-besturingssystemen. Toen dit beveiligingsadvies oorspronkelijk werd uitgebracht, had Microsoft geen informatie ontvangen waaruit bleek dat dit probleem publiekelijk was gebruikt om klanten aan te vallen.

We werken actief samen met partners in onze Microsoft Active Protections-programma (MAPP) om informatie te verstrekken die ze kunnen gebruiken om klanten een bredere bescherming te bieden.

Na voltooiing van dit onderzoek zal Microsoft de juiste actie ondernemen om klanten te helpen beschermen. Dit kan het verstrekken van een beveiligingsupdate via ons maandelijkse releaseproces of het leveren van een beveiligingsupdate buiten de cyclus omvatten, afhankelijk van de behoeften van de klant.

FAQ:

Hoe kan een aanvaller misbruik maken van het beveiligingslek?
Bij een MiTM-aanval kan een aanvaller een versleutelde SSL/TLS-sessie downgraden en clientsystemen dwingen een zwakker RSA-exportcijfer te gebruiken. De aanvaller kan dit verkeer vervolgens onderscheppen en decoderen.

Waarvoor kan een aanvaller dit beveiligingslek gebruiken?
Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan man-in-the-middle-aanvallen uitvoeren waarmee versleuteld verkeer kan worden ontsleuteld.

Wat veroorzaakt de kwetsbaarheid?
Het beveiligingslek wordt veroorzaakt door een probleem in de TLS-statusmachine in Schannel.

Microsoft heeft een tijdelijke oplossing geboden waarbij u de RSA-sleuteluitwisselingscoderingen in Windows Vista en latere systemen kunt uitschakelen door de volgorde van de SSL-coderingssuite in de Groepsbeleidsobjecteditor te wijzigen.

Bezoek dit website om te controleren of uw browser en besturingssysteem worden beïnvloed. Lees er meer over hier.

Meer over de onderwerpen: kever, FREAK, microsoft, s kanaal, veiligheid, kwetsbaarheid

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *