A Microsoft divulgou em seu Security TechCenter um alerta sobre uma vulnerabilidade no Secure Channel (Schannel) que afeta todas as versões suportadas do Windows.
Vulnerabilidade no Secure Channel
De acordo com a empresa, a vulnerabilidade no Secure Channel pode permitir que um atacante force o downgrade das cifras de criptografia usadas em uma conexão SSL/TSL no Windows.
A vulnerabilidade facilita a exploração da técnica FREAK, que foi divulgada recentemente e é um problema de toda a indústria e não apenas do Windows.
Antes da confirmação da vulnerabilidade no Secure Channel do Windows, a falha já havia sido confirmada e explorada no navegador Safari, da Apple, e no sistema operacional Android, do Google.
De acordo com o boletim de segurança da Microsoft, ainda não foram divulgados relatos de ataques explorando a vulnerabilidade no Windows.
Versões do Windows afetadas pela vulnerabilidade no Secure Channel:
- Windows Server 2003 com SP2
- Windows Server 2003 x64 com SP2
- Windows Server 2003 IA64* com SP2
- Windows Vista com SP2
- Windows Vista x64 com SP2
- Windows Server 2008 com SP2
- Windows Server 2008 x64 com SP2
- Windows Server 2008 IA64* com SP2
- Windows 7 com SP1
- Windows 7 x64 com SP1
- Windows Server 2008 R2 x64 com SP1
- Windows Server 2008 R2 IA64* com SP1
- Windows 8
- Windows 8 x64
- Windows 8.1
- Windows 8.1 x64
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Windows Server 2008 com SP2 (Server Core)
- Windows Server 2008 x64 com SP2 (Server Core)
- Windows Server 2008 R2 x64 com SP1 (Server Core)
- Windows Server 2012 (Server Core)
- Windows Server 2012 R2 (Server Core)
*Para plataforma Itanium.
O que fazer para minimizar o impacto da vulnerabilidade no Secure Channel?
No Windows Vista e em versões posteriores do Windows, siga os passos abaixo para minimizar o impacto da vulnerabilidade no Secure Channel.
– No menu Iniciar, prompt de comando ou na tela Inicial digite gpedit.msc e pressione Enter:
– Em Configuração do Computador, clique em Modelos Administrativos e depois em Rede:
– Clique em Definições de configuração SSL, selecione Ordem do Pacote de Codificação SSL e clique no link Editar configuração de diretiva:
– Siga as instruções mostradas no final da tela abaixo e use as seguintes cifras:
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
– Clique em OK e reinicie o computador.
Fonte: R7