Открыть список
Как стать автором
Обновить

Комментарии 7

Ммм, новые дыры подвезли :)
Там ниже DNS rebinding в модемах.
А тут про TLS сертификаты.
Можно почитать хабр и собрать себе exploit chain :)
И это сразу после окончания поддержки семерочки!
Представители Microsoft:
— Ну надо же, какое невероятнейшее совпадение!
Специально для вас список подверженных ос выше. Даже 8.1/2012 уже не подвержена.

В соседнем треде писали что подвержены все аж до NT. А тут видимо список из пресс-релиза какого-нибудь.

Это список ОС, получивших исправление из https://nvd.nist.gov/vuln/detail/CVE-2020-0601https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601 раздел "Security Updates"


В https://kb.cert.org/vuls/id/849224/ сообщают, что версии 8.1 и 2012 и более ранние не подвержены, т.к. не поддерживают ECC сертификаты с явно задаваемыми (некорректными) параметрами кривых:


Microsoft Windows versions that support certificates with ECC keys that specify parameters are affected. This includes Windows 10 as well as Windows Server 2016 and 2019. Windows 8.1 and prior, as well as the Server 2012 R2 and prior counterparts, do not support ECC keys with parameters

Более подробное письмо: https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF


Certificates with named elliptic curves, manifested by explicit curve OID values,can be ruled benign. For example, the curve OID value for standard curve nistP384 is 1.3.132.0.34. Certificates with explicitly-defined parameters (e.g., prime, a, b, base, order, and cofactor) which fully-match those of a standard curve can similarly be ruled benign.… Certificates containing explicitly-defined elliptic curve parameters which only partially match a standard curve are suspicious, especially if they include the public key for a trusted certificate, and may represent bona fide exploitation attempts.

Форумные эксперты и их предположения: https://news.ycombinator.com/item?id=22047573; вероятно реализация ECParameters+specifiedCurve (https://news.ycombinator.com/item?id=22048619)

Вчера же выложили последнее обновление для Windows 7, которое должно закрывать увязывалось в этом компоненте.

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.