Correção para falhas de handshake de conexões SSL e TLS do Windows

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Se você estiver encontrando erros SEC_E_ILLEGAL_MESSAGE em aplicativos durante problemas de conexão do servidor, é por causa das falhas de handshake de conexão Secure Sockets Layer (SSL) e Transport Layer Security (TLS) que a Microsoft descobriu recentemente.

“Abordamos um problema que pode afetar alguns tipos de conexões Secure Sockets Layer (SSL) e Transport Layer Security (TLS)”, disse a Microsoft. dito. “Essas conexões podem ter falhas de handshake. Para desenvolvedores, as conexões afetadas provavelmente receberão um ou mais registros seguidos por um registro parcial com tamanho inferior a 5 bytes em um único buffer de entrada. Se a conexão falhar, seu aplicativo receberá o erro 'SEC_E_ILLEGAL_MESSAGE.'”

O problema abrange um punhado de plataformas de cliente e servidor Windows, incluindo lançamentos e edições. Para clientes, os sistemas afetados incluem o Windows 11, versão 22H2; Windows 11, versão 21H2; Windows 10, versão 21H2; Windows 10, versão 21H1; Windows 10, versão 20H2; Windows 10 Enterprise LTSC 2019; Windows 10 Enterprise LTSC 2016; Windows 10 Enterprise 2015 LTSB; Windows 8.1; e Windows 7 SP1. Quanto aos servidores afetados, a lista inclui Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 e Windows Server 2008 R2 SP1.

Felizmente, a empresa já está oferecendo uma correção para isso por meio de uma atualização não relacionada à segurança fora da banda. No entanto, em vez de recebê-lo por meio do Windows Update, Windows Update for Business ou Windows Server Update Services (WSUS), os usuários afetados terão que obtê-lo no Catálogo do Microsoft Update. Depois de baixar a atualização de que o usuário afetado precisa, ela deve ser importada manualmente para o WSUS e o Microsoft Endpoint Configuration Manager.

A correção está disponível em atualizações cumulativas e autônomas, mas ainda não é oferecida a todas as versões e edições do Windows afetadas, principalmente Windows 10 2016 LTSB, Windows Server 2016 e Windows 10 2015 LTSB. Até o momento, os únicos cobertos pela atualização cumulativa são Windows 11, versão 21H2; Servidor 2022 do Windows; Windows 10 Enterprise LTSC 2019; Servidor Windows 2019; Windows 10, versão 20H2; Windows 10, versão 21H1; Windows 10, versão 22H1; e Windows 10 Enterprise LTSC 2021. Enquanto isso, a atualização do pacote autônomo oferece apenas soluções para Windows 8.1, Windows Server 2012 R2, Windows 7 SP1, Windows Server 2008 R2 SP1 e Servidor 2012 do Windows.

Mais sobre os tópicos: Atualização cumulativa, SSL, TLS, atualizar, Windows Update

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *