Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Ако го оневозможите ова колаче, нема да можеме да ги зачуваме вашите преференции. Тоа значи дека секој пат кога ќе ја посетите оваа веб-страница, ќе треба повторно да ги овозможувате или оневозможувате колачињата.

Итно ажурирање на оперативните системи Windows 10, Server 2016 и 2019

„Мајкрософт“ ги објави своите јавни безбедносни совети за јануари предупредувајќи ги корисниците за 49 нови ранливости откриени во нивните производи.

Она што е особено важно за најновиот „Patch вторник“ е дека едно од ажурирањата поправа сериозен пропуст во основната криптографска компонента на широко користените оперативни системи Windows 10, Server 2016 и 2019, кои беа откриени и пријавени од Националната агенција за безбедност (НСА) на Соединетите држави.

Според советот објавен од „Мајкрософт“, ранливоста наречена „NSACrypt“   CVE-2020-0601, е откриена во модулот Crypt32.dll кој содржи различни „функции за сертификати и криптографски пораки“ што ги користи Windows Crypto API за ракување со криптирање и декрипција на податоците.

Проблемот е откриен во начинот на кој се потврдуваат модерните Crypt32.dll сертификати за т.н. ECC криптографија што во моментов е индустриски стандард за шифрирање со јавен клуч и се користи кај поголемиот дел од сертификати SSL / TLS.

Во соопштението за печат објавено од НСА, агенцијата објаснува дека ранливоста дозволува на напаѓачот да го заобиколи начинот на кој Windows оперативниот систем ја верификува криптографската доверба и може да овозможи извршување на код на далечина (remote code execution)“.

Експлоатацијата на ранливоста им овозможува на напаѓачите да ја злоупотребат валидацијата на довербата помеѓу:

HTTPS поврзувања
Потпишани датотеки и е-пошта
Потпишан извршен код активиран во режим на работа на корисник

За надминување на оваа и другите откриени ранливости се препорачува најитно инсталирање на најновите надградби на оперативниот систем.

 

Извор: The HackerNews