Systemy Windows także podatne na atak FREAK

Systemy Windows także podatne na atak FREAK

Autor: Krzysztof Sulikowski

Opublikowano: 3/8/2015, 8:11 PM

Liczba odsłon: 2693

Pewna znana podatność TLS / SSL zebrała już swoje żniwo w systemach Android, Mac OS i iOS. To nie jedyne platformy, narażone na niebezpieczeństwo. Microsoft potwierdził istnienie luki FREAK Attack, związanej z Secure Channel (Schannel), która dotknęła także wszystkich wersji systemu Windows. Schannel to pakiet bezpieczeństwa, który implementuje protokoły uwierzytelniania SSL / TLS. Proces uwierzytelniania może zostać wykorzystany jako exploit, który pozwala atakującemu downgrade'ować szyfrowaną sesję SSL / TLS, by zmusić ofiarę do przejścia na szyfrowanie RSA.

Jest to nie pierwsza już opisywana przez nas próba ataku metodą man-in-the-middle (MITM), która pozwala na przejęcie i odczyt szyfrowanych pakietów. FREAK Attack zyskał złą sławę, gdy - jak twierdzą raporty - jego ofiarą padła więcej niż jedna trzecia serwerów HTTPS z zaufanymi certyfikatami. Większość znanych przeglądarek znalazła lub znajduje się w zagrożeniu, wliczając w to Internet Explorer, Chrome na OSX, Android, Safari, stockową przeglądarkę Androida - AOSP, przeglądarkę w Blackberry oraz Operę na systemy OS X i Linux. Google wypuścił już łatkę dla przeglądarki Chrome na OS X, natomiast Apple zamierza załatać Safari w przyszłym tygodniu.

Freak

Choć Microsoft twierdzi, że brak jakichkolwiek dowodów na użycie exploita w systemach Windows, firma zamierza stworzyć odpowiednie zabezpieczenie. "Po zakończeniu śledztwa, Microsoft podejmie odpowiednie działania w celu ochrony naszych klientów. Może to oznaczać dostarczanie aktualizacji bezpieczeństwa poprzez kanał comiesięcznego cyklu [Patch Tuesday] lub dostarczając aktualizację poza tym cyklem, w zależności od potrzeb klientów." - głosi stanowisko Microsoftu.

W oczekiwaniu na odpowiednią łatkę, użytkownicy Windows mogą samodzielnie wyłączyć klucz RSA za pomocą natywnego (od Visty wzwyż) narzędzia Edytor lokalnych zasad grupy. Pozwoli to zabezpieczyć się przed FREAK Attack. Pełen opis zagrożenia i metod zabezpieczenia znajdziecie na stronie Microsoft Security TechCenter.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia