Обновление за Windows коригира уязвимостите FREAK и Stuxnet

Обновление за Windows коригира уязвимостите FREAK и Stuxnet

Обновление за Windows коригира уязвимостите FREAK и Stuxnet
Microsoft пусна две важни обновления за всички версии на Windows, които все още поддържа официално. Те коригират уязвимостите FREAK и Stuxnet.
Вероятно Stuxnet ви звучи познато. Това е прословутият компютърен червей, открит през 2010 г., който се смята за първото кибероръжие, използвано от една държава срещу друга. Stuxnet имаше за цел да атакува специфично оборудване в атомни електроцентрали в Иран, като за целта се възползваше от пропуск в сигурността на Windows. Stuxnet обаче беше открит и в други компютри извън Иран, макар и да няма данни за нанесени щети.
Още през 2010 г. Microsoft пусна софтуерно обновление за Windows, което "затваря дупката" и не позволява на Stuxnet да работи. Оказва се обаче, че "кръпката" не е била достатъчно ефективна и Stuxnet все още е могъл да работи. Именно затова софтуерният гигант пуска ново обновление, което трябва окончателно да реши проблема.
Вторият ъпдейт е насочен към коригирането на наскоро открития проблем FREAK. Той пък позволява на хакери да изпращат команди до операционната система и браузъра Internet Explorer да използват по-ниското ниво на криптиране в HTTPS връзките, което се смяташе за отдавна забравено. То може много по-лесно да се разкодира и да позволява на хакерите да виждат информацията, която се обменя между сайта и потребителя. Освен това Windows 7 и Windows Server 2008 R2 получават поддръжка на системата за верификация SHA-2, която е налична в по-новите версии на платформата.
В ежемесечния Patch Tuesday Microsoft включва обновления и за още уязвимости. Една от тях е свързана с Internet Explorer и засяга всички версии от IE6 и нагоре. Тя също е определена като "критична" и софтуерният гигант препоръчва ъпдейтът да бъде инсталиран от потребителите и системните администратори в компаниите максимално скоро. В списъка с обновления попадат още ъпдейти за Office, Adobe Font Driver и др.