正在运行Windows?您大概应该现在就运行更新。从Vista开始,所有版本的Windows中都存在一个严重的新漏洞,该漏洞可能使黑客执行他们自己的任意代码。
此问题(CVE编号CVE-2014-6321)的等级为Microsoft对此非常重要,因此强烈建议受影响的用户更新其系统。
Windows的脆弱版本包括Vista,7、8和8.1(RT和非RT)。 Microsoft的服务器家族操作系统(包括Windows 2003、2008和2012)也面临风险。
Microsoft已发布了一个补丁程序来修复此问题,目前可以下载该补丁程序。没有已知的解决方法或缓解策略来解决此问题。
好奇此漏洞的工作原理以及对您的影响?请继续阅读以获取更多信息。
什么是错误?
Microsoft安全通道(简称Schannel)是用于创建和使用加密安全网络连接的软件包。只要您使用通过SSL或TLS加密的任何内容(包括浏览Internet),就可以使用此功能。
当攻击者向运行有漏洞的Schannel版本的计算机发送特制数据包时,就会出现此问题。这可能导致计算机执行攻击者编写的任意代码,从而可能执行各种有害的操作。这些可能包括流量被劫持,恶意软件的部署,甚至更糟。
但是,大多数家庭用户不必太担心。仅当您安装了在端口上侦听加密连接的软件包时,威胁才真正出现。在企业世界中,将产生最深远的影响,许多企业将Windows用作Web或FTP服务器,或在其内部网络上处理登录。
OS X最近没有类似之处吗?
很好。
几个月前,发现在Linux / OS X上实施SSL / TLS包含一个类似的漏洞。根据Ars Technica的说法,跨平台的SSL / TLS的所有主要实现最近都出现了重大漏洞,包括OpenSSL,GNUTLS和Apple的SecureTransport。
但是,微软的漏洞可能更为严重,这不仅是因为任意代码方面。
但是XP用户呢?
今年早些时候,微软停止提供计算机安全更新。强烈建议用户升级到受支持的Windows版本,但是到目前为止,仍连接到Internet的所有计算机中仍有近17%仍在运行Windows XP。尽管过时了,但许多人仍在使用他们古老的,久经考验的XP机器。由于遗留软件的兼容性问题,某些人即使愿意也无法摆脱它。
Microsoft尚未针对XP测试此漏洞,也没有确定性地指出年龄较大的用户是否在使用XP。系统处于危险之中。但是,Windows XP与Windows的较新版本共享许多软件包和库。此外,已知Windows 2003会在XP附近发布。
无论哪种方式,XP用户都应该特别警惕此漏洞,但他们当然不希望看到此漏洞。
如何保护我的计算机?
对于运行受支持的Windows版本的人来说,修复很容易。
只需运行您的安全更新。老实说,就是这样。与HeartBleed不同,已在披露漏洞的同时发布了补丁。这主要是由于Microsoft与安全社区之间建立了良好的合作关系。
如果您运行的是Windows XP,则只有一个选择。抛弃它。
这些类型的安全问题只会继续出现,并且您将仍然非常不安全。如果您想迁移到更新版本的Windows,仍然可以通过一些调整很容易地获得Windows 7许可证。
如果没有其他选择,Linux仍然是不错的选择。我的同事Danny Steiben对最好的Linux发行版进行了分类。无论您选择什么,它都将比现在拥有的安全得多。
获得安全保护
此错误是个麻烦事,请不要误解我的意思。话虽如此,微软在处理这一严重问题方面的表现值得称赞。他们能够与发现漏洞的安全研究人员合作,并能够及时发布补丁。您可以并且应该立即通过更新管理器安装此补丁。
您对此漏洞有任何想法吗?告诉我怎么回事儿。
标签: