¿Qué se sabe sobre los posibles vectores de ataque para este exploit? ¿Se puede explotar simplemente visitando un sitio web si no ha aplicado la actualización?
De [Dailydave] Más información sobre SSLMAGEDON :
Nuestros amigos en BeyondTrust tienen una página sobre el error ahora:
enlace
Una cosa que creo que faltan personas es que este error funciona de manera predeterminada
en Windows 7 y superior. Puede forzar un certificado de cliente bajando Windows's
Garganta, que activa la vulnerabilidad independientemente de la configuración.
configuración.
De Evaluación del riesgo para las actualizaciones de seguridad de noviembre de 2014 :
El "vector de ataque más probable" [...] para MS14-066 es ...] "El usuario navega a una página web maliciosa".
Nota: "El usuario navega a una página web maliciosa" se cambió a "Un usuario malicioso envía paquetes especialmente diseñados a un servicio expuesto" después de que escribí la oración anterior.
¿Esto solo se aplica a IE, o los otros navegadores también usan la biblioteca vulnerable?
Del documento en Informe de compatibilidad y fortalecimiento de TLS / SSL 2011 :
Para evaluar el soporte SSL / TLS de los navegadores de Internet modernos, tuvimos que echar un vistazo a los motores SSL que utilizan. Algunas pilas SSL generalmente tienen capacidades que los navegadores no utilizan por defecto, las listas a continuación solo reflejan el uso real predeterminado del navegador.
Chrome y Firefox utilizan el motor NSS
IE5, 6, 7, 8 y Safari utilizan Microsoft SCHANNEL
Opera y Safari (OSX) utilizan motores SSL personalizados
De Seguridad de la capa de transporte :
El soporte TLS de Opera 14 y superior es el mismo que el de Chrome, porque Opera ha migrado a Chromium backend