Microsoft рекомендует обновить сертификаты безопасности

Microsoft рекомендует обновить сертификаты безопасности

По сложившейся традиции сегодня Microsoft планирует выпустить очередной патч, в котором исправлены две важные уязвимости, а также выпущено обновление для антивирусного приложения. Но, кроме этого, корпорация напоминает администраторам операционной системы Windows проверить корректность используемых сертификатов безопасности.

В планируемых к выпуску бюллетенях безопасности предусмотрено исправление для двух важных уязвимостей, обнаруженных в Microsoft Visual Studio Team Foundation Server 2010 (Service Pack 1) и System Center Configuration Manager. При их успешной эксплуатации злоумышленник мог получить доступ к системе с повышенными правами. Наряду с этим, корпорация выпустила обновления для Windows Malicious Software Removal Tool, которое можно загрузить с сервера компании.

Однако, помимо этого, Microsoft настоятельно рекомендует администраторам операционной системы Windows (ОС) провести более детальную инспекцию своих систем на предмет наличия устаревших ключей безопасности. Поскольку начиная с октября месяца текущего года минимальный размер ключа RSA будет увеличен до 1024 бит на всех поддерживаемых версиях операционной системы Windows, вплоть до XP Service Pack 3. Это означает, что использование устаревших ключей может привести к серьезным проблемам и сбоям в работе системы.

Иными словами, в случае если администратор не произведет замену ключей до выхода октябрьского патча, то, как только обновление будет установлено, Internet Explorer заблокирует доступ к SSL веб-сайтам, где используются сертификаты с размером ключа менее чем 1024 бит. Кроме этого Outlook 2010 не сможет подключиться к почтовому серверу Exchange Server, не будут использоваться шифрование и цифровые подписи. Приложения и ActiveX, у которых ключи менее чем 1024 бит, могут быть установлены не корректно, либо могут возникнуть другие сложности.

Как заявили в Microsoft, летом этого года клиентам, желающим заранее подготовиться к нововведению, было предложено загрузить патч и проверить работоспособность данной системы. В настоящий момент, корпорация настоятельно рекомендует администраторам, которые еще не успели повести ревизию используемых ключей, загрузить обновление как можно скорей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WhatsApp запускает Private Processing: ИИ без ущерба для приватности

WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) снова на волне новинок — на этот раз мессенджер представил новую технологию Private Processing.

Она позволяет использовать функции искусственного интеллекта вроде суммаризации непрочитанных сообщений или помощи с редактированием текста, при этом полностью сохраняя обещания по конфиденциальности.

Private Processing обрабатывает запросы пользователей в защищённой среде — в так называемой конфиденциальной виртуальной машине (Confidential Virtual Machine, CVM). Причём ни Meta (признана в России экстремистской и запрещена), ни сам WhatsApp не смогут увидеть, что именно вы отправили на обработку. Всё происходит «внутри коробки», и наружу ничего не утекает.

Чтобы ещё больше укрепить безопасность, компания ввела несколько правил:

  • Гарантии на уровне системы: если кто-то попробует вмешаться в обработку данных, система либо сразу «падает», либо выдаёт себя с головой.
  • Проверяемая прозрачность: любой пользователь или независимый исследователь может провести аудит работы системы.
  • Защита от таргетирования: нельзя выбрать конкретного пользователя для атаки, не разрушив всю архитектуру безопасности.
  • Стейтлес-подход и прямая защита истории: данные не сохраняются после обработки — даже если кто-то взломает систему, достать старые запросы будет невозможно.

Процесс устроен так: сначала клиент WhatsApp получает анонимные учётные данные и устанавливает защищённое соединение через специальный шлюз и третий ретранслятор, скрывающий IP-адрес.

Потом создаётся сессия с защищённой средой (Trusted Execution Environment, TEE), куда зашифрованный запрос передаётся через уникальный одноразовый ключ. Расшифровать его может только устройство пользователя или сама TEE.

Разработчики честно признают: полностью избавиться от рисков нельзя. Возможны атаки через инсайдеров, уязвимости в цепочке поставок или действия злоумышленников на стороне пользователей. Но компания уверяет, что использует многоуровневую защиту, чтобы минимизировать все возможные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru