当前位置:安全行业动态 → 正文

Windows安全通道远程代码执行漏洞浅析

责任编辑:editor005 |来源:企业网D1Net  2014-11-21 11:08:37 本文摘自:中关村在线

Windows安全通道(Secure Channel,Schannel)被曝漏洞,微软日前发布列为重大等级的MS14-066信息安全公告,揭露了在Schannel中的远程代码执行漏洞(CNNVD-201411-136)。

受影响的微软产品包括:

个人端操作系统:Windows VistaSP2、Windows 7 SP1、Windows 8到Windows 8.1

服务器操作系统:Windows Server 2003 SP2、2008 SP2、2008 R2 SP1、2012到2012 R2

微软平板:Windows RT和Windows RT 8.1。

黑客可以构造特定的数据包在Schannel中远程执行恶意代码,并借此漏洞入侵系统。因为Schannel是Windows实现SSL/TLS协议的组件之一,所以CNNVD-201411-136漏洞就像是OpenSSL中的Heartbleed漏洞(CNNVD-201404-073),危害巨大。

安全工程经理Ross Barrett表示,目前CNNVD-201411-136漏洞的影响还不大,但是如果攻击代码泄漏,该漏洞将会成为严重的问题,且影响会扩大。

目前,微软也尚未接到有关该漏洞已公开用来攻击用户的消息,而微软在官网也表示,此安全更新可以更正Schannel清理特定封包的方式,进而消除此项安全风险。

关键字:WindowsTLS协议Heartbleed

本文摘自:中关村在线

x Windows安全通道远程代码执行漏洞浅析 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

Windows安全通道远程代码执行漏洞浅析

责任编辑:editor005 |来源:企业网D1Net  2014-11-21 11:08:37 本文摘自:中关村在线

Windows安全通道(Secure Channel,Schannel)被曝漏洞,微软日前发布列为重大等级的MS14-066信息安全公告,揭露了在Schannel中的远程代码执行漏洞(CNNVD-201411-136)。

受影响的微软产品包括:

个人端操作系统:Windows VistaSP2、Windows 7 SP1、Windows 8到Windows 8.1

服务器操作系统:Windows Server 2003 SP2、2008 SP2、2008 R2 SP1、2012到2012 R2

微软平板:Windows RT和Windows RT 8.1。

黑客可以构造特定的数据包在Schannel中远程执行恶意代码,并借此漏洞入侵系统。因为Schannel是Windows实现SSL/TLS协议的组件之一,所以CNNVD-201411-136漏洞就像是OpenSSL中的Heartbleed漏洞(CNNVD-201404-073),危害巨大。

安全工程经理Ross Barrett表示,目前CNNVD-201411-136漏洞的影响还不大,但是如果攻击代码泄漏,该漏洞将会成为严重的问题,且影响会扩大。

目前,微软也尚未接到有关该漏洞已公开用来攻击用户的消息,而微软在官网也表示,此安全更新可以更正Schannel清理特定封包的方式,进而消除此项安全风险。

关键字:WindowsTLS协议Heartbleed

本文摘自:中关村在线

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^