0.00
0 читателей, 2 топика

Необходимо заменить SSL сертификаты с алгоритмом хеширования SHA1 на SHA2 до 1 января 2016 года!

Команда исследователей продемонстрировала (pdf), что сложность взлома алгоритма хеширования SHA1 ниже, чем ожидалось ранее. До 1 января 2016 года нужно заменить SSL-сертификаты с SHA1 на SHA2. Если не заменить — ряд браузеров будет выдавать предупреждение.



Читать дальше →

Уязвимость CVE-2015-1635 (MS15-034) эксплуатируется in-the-wild. Обновите Windows–сервера!

Недавно Microsoft выпустила критическое обновление MS15-034. Обновление исправляет RCE уязвимость CVE-2015-1635 в драйвере http.sys. Злоумышленники могут удаленно исполнить код в системе через отправку HTTP-запроса со специальным заголовком. Уязвимость присутствует на Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 и очень опасна, поскольку позволяет удаленно исполнить код с максимальными привилегиями в системе (SYSTEM). Злоумышленник с использованием специально сформированного заголовка запроса HTTP-протокола может удаленно исполнить код, организовать DoS-атаку или уронить систему в BSOD как на клиентских так и на серверных выпусках Windows. Сам драйвер http.sys загружается Windows на самых ранних этапах и отвечает за реализацию логики работы HTTP-протокола (реализует прикладной уровень модели OSI в Windows).

Напрямую эта уязвимость относится к серверным выпускам Windows, поскольку службы IIS, которые отвечают за механизмы реализации веб-сервера, используют этот драйвер для открытия и обслуживания HTTP-портов входящих подключений, которые и могут быть использованы для компрометации системы. Однако, на некоторых современных клиентских выпусках Windows (в зависимости от конфигурации системы и ее сервисов), работающие сервисы также могут открывать HTTP-порты для прослушивания входящих подключений.

Уязвимость активно эксплуатируется, поэтому обновления необходимо установить незамедлительно.



Обязательно обновите ваши виртуальные сервера Windows Server и после обновления выполните перезагрузку.

Более подробная информация об уязвимости на сайте Microsoft и в блоге ESET.