Windows安全通道远程代码执行漏洞浅析

  Windows安全通道(Secure Channel,Schannel)被曝漏洞,微软日前发布列为重大等级的MS14-066信息安全公告,揭露了在Schannel中的远程代码执行漏洞(CNNVD-201411-136)。

  受影响的微软产品包括:

  个人端操作系统:Windows VistaSP2、Windows 7 SP1、Windows 8到Windows 8.1

  服务器操作系统:Windows Server 2003 SP2、2008 SP2、2008 R2 SP1、2012到2012 R2

  微软平板:Windows RT和Windows RT 8.1。

  黑客可以构造特定的数据包在Schannel中远程执行恶意代码,并借此漏洞入侵系统。因为Schannel是Windows实现SSL/TLS协议的组件之一,所以CNNVD-201411-136漏洞就像是OpenSSL中的Heartbleed漏洞(CNNVD-201404-073),危害巨大。

  安全工程经理Ross Barrett表示,目前CNNVD-201411-136漏洞的影响还不大,但是如果攻击代码泄漏,该漏洞将会成为严重的问题,且影响会扩大。

  目前,微软也尚未接到有关该漏洞已公开用来攻击用户的消息,而微软在官网也表示,此安全更新可以更正Schannel清理特定封包的方式,进而消除此项安全风险。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:Windows Kerberos漏洞细节渐趋明朗