码迷,mamicode.com
首页 > 其他好文 > 详细

CVE-2014-4114 和 CVE-2014-3566

时间:2017-05-05 19:25:29      阅读:131      评论:0      收藏:0      [点我收藏+]

标签:文件   分析   microsoft   防范   网络   sof   禁用   技术   信息   

??

这两天关注安全的人员都会特别留意这两个新披露的漏洞:CVE-2014-4114 和 CVE-2014-3566。以下我们就针对这两个漏洞最一些简要说明。

CVE-2014-4114
-------------------------

这个漏洞已经在本周公布的MS14-060更新中被修复,我们建议用户尽快部署安装此安全更新来防范相关的潜在威胁。这个漏洞存在于Windows系统对于OLE内嵌对象的处理方式中。因此尽管是一个操作系统层面的漏洞。但最为常见的载体却是Office文档等支持OLE对象的文件。

作为缓解措施和安全最佳实践。我们建议全部用户在打开不论什么来源不明的文档时要特别注意,尽量不要直接打开由陌生人发送或分享的Office、PDF等文档。有关此漏洞的很多其它技术分析内容,大家能够參考http://www.freebuf.com/news/46956.html

CVE-2014-3566
-------------------------

在这个漏洞最初被曝光的时候,非常多人将其和不久前的OpenSSL心脏出血(Heartbleed)漏洞相提并论。觉得其危害性堪比Heartbleed。

只是事实的情况并非如此。眼下CVE-2014-3566的主要危害是泄露用户在SSL加密通道中的信息。比方cookie等。但攻击者要实现这一攻击首先要在用户的网络环境中能够截获client和server之间的通信,其次攻击者须要发送大量的请求才干获得一个cookie的完整内容,理论上是发送256次请求能够获得一个字节的信息。因此攻击实施的效率并非太好。

有关此漏洞的技术分析能够參考http://drops.wooyun.org/papers/3194

这是一个专门针对SSL 3.0的信息泄露漏洞。TLS并不受影响。由于SSL 3.0是一个业界的安全协议,所以它不仅影响微软的Windows系统。还相同影响全部支持SSL 3.0的其它系统和应用。也正是由于这是一个业界协议标准中的安全漏洞,修复起来就没有那么easy,微软眼下无法直接公布一个更新来更改SSL 3.0协议的处理方式。

对于SSL 3.0协议还须要众多厂商和标准组织一起參与,来做出最合适的决定。微软眼下也没有计划全面在Windows中禁用SSL 3.0。原因是如今还有非常大量的server不能支持TLS而仅仅支持SSL,因此全面禁用SSL 3.0势必会造成大量的兼容性问题。对于普通用户而言,我们还是将禁用SSL 3.0作为针对此漏洞的缓解措施。在禁用SSL 3.0后当然client不用再操心由于这个漏洞而导致的信息泄露,但假设用户发现某些HTTPS站点无法訪问,那非常可能是由于该站点仅仅支持SSL。详细在Windows或IE中禁用SSL 3.0的方式请大家參考微软的安全通报3009008

程凌

微软大中华区安全项目经理

CVE-2014-4114 和 CVE-2014-3566

标签:文件   分析   microsoft   防范   网络   sof   禁用   技术   信息   

原文地址:http://www.cnblogs.com/gccbuaa/p/6814449.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!