¿Se puede aprovechar la vulnerabilidad de Windows Schannel visitando un sitio web?

17

Microsoft acaba de parchar una vulnerabilidad en Schannel que podría permitir la ejecución remota de código (MS14-066) . Lo que no puedo encontrar son detalles confiables sobre cómo puede ser explotado. He visto a algunas personas afirmar que solo se puede explotar si está ejecutando un servidor web en Windows. Pero el portal de noticias alemán Heise dice que también se puede explotar visitando sitios web .

¿Qué se sabe sobre los posibles vectores de ataque para este exploit? ¿Se puede explotar simplemente visitando un sitio web si no ha aplicado la actualización? Y si ese es el caso, ¿esto solo se aplica a IE, o los otros navegadores también usan la biblioteca vulnerable?

    
pregunta Mad Scientist 12.11.2014 - 10:48
fuente

4 respuestas

13

¿Qué se sabe sobre los posibles vectores de ataque para este exploit? ¿Se puede explotar simplemente visitando un sitio web si no ha aplicado la actualización?

De [Dailydave] Más información sobre SSLMAGEDON :

  

Nuestros amigos en BeyondTrust tienen una página sobre el error ahora:    enlace

     

Una cosa que creo que faltan personas es que este error funciona de manera predeterminada   en Windows 7 y superior. Puede forzar un certificado de cliente bajando Windows's   Garganta, que activa la vulnerabilidad independientemente de la configuración.   configuración.

De Evaluación del riesgo para las actualizaciones de seguridad de noviembre de 2014 :

  

El "vector de ataque más probable" [...] para MS14-066 es ...] "El usuario navega a una página web maliciosa".

Nota: "El usuario navega a una página web maliciosa" se cambió a "Un usuario malicioso envía paquetes especialmente diseñados a un servicio expuesto" después de que escribí la oración anterior.

¿Esto solo se aplica a IE, o los otros navegadores también usan la biblioteca vulnerable?

Del documento en Informe de compatibilidad y fortalecimiento de TLS / SSL 2011 :

  

Para evaluar el soporte SSL / TLS de los navegadores de Internet modernos, tuvimos que echar un vistazo a los motores SSL que utilizan. Algunas pilas SSL generalmente tienen capacidades que los navegadores no utilizan por defecto, las listas a continuación solo reflejan el uso real predeterminado del navegador.

     

Chrome y Firefox utilizan el motor NSS

     

IE5, 6, 7, 8 y Safari utilizan Microsoft SCHANNEL

     

Opera y Safari (OSX) utilizan motores SSL personalizados

De Seguridad de la capa de transporte :

  

El soporte TLS de Opera 14 y superior es el mismo que el de Chrome, porque Opera ha migrado a Chromium backend

    
respondido por el MrBrian 12.11.2014 - 11:51
fuente
0

La vulnerabilidad se deriva de una falla en SPVerifySignature. Si la aplicación que se utiliza se basa en Schannel.dll, es muy probable que sea vulnerable a la vulnerabilidad de WinShock. Las aplicaciones que usan su propia implementación SSL no se ven afectadas por esto.

Hay mucha confusión entre MS14-066 y MS14-064, la última de las cuales corrige una vulnerabilidad que puede ser explotada usando un VBScript bien diseñado. La primera, sin embargo, es una bestia completamente diferente, y tiene algunas consecuencias muy reales y peligrosas, independientemente de la elección del navegador.

    
respondido por el drheart 14.11.2014 - 02:00
fuente
0

Esta vulnerabilidad debería poder explotarse a través de cualquier conexión que dependa de las bibliotecas SSL de Windows en una máquina no parcheada. Mañana se habilitará un exploit remoto pre-auth contra rdp para los clientes de pago según este tweet .

    
respondido por el wireghoul 14.11.2014 - 05:03
fuente
-4

Aparentemente no si estás visitando ese sitio web con Chrome.

Tengo una vieja computadora portátil XP que solo uso para dorar. En este sistema XP (en vivo), acabo de renombrar todas las copias de "schannel.dll" o "schannel.dl_" en la unidad de arranque, incluidas las que siguieron apareciendo en otras ubicaciones (por ejemplo, windows \ system32 \ dllcache o windows \ $ NTservicepackuninstall $). Parece que el sistema aún funciona, puedo navegar (y hacer esta publicación) con Chrome ... supongo que a continuación, intentaré reiniciar y ver qué sucede entonces ...

Este enlace: enlace parece sugerir que el parche en un sistema W2k3 afecta a esta biblioteca ... realmente no.

    
respondido por el user310495 17.11.2014 - 00:18
fuente

Lea otras preguntas en las etiquetas