Microsoft по умолчанию отключит TLS 1.0 и 1.1 в Edge и Internet Explorer

Microsoft по умолчанию отключит TLS 1.0 и 1.1 в Edge и Internet Explorer

Корпорация Microsoft объявила, что в браузерах Edge и Internet Explorer 11 будут отключены старые версии протокола Transport Layer Security (TLS). Ожидается, что изменения вступят в силу в 2020 году. В своем блоге техногигант заверяет, что этот шаг поможет обеспечить пользователей более безопасным веб-серфингом.

Владельцам сайтов, которые все еще полагаются на TLS 1.0 и 1.1 за это время рекомендуется перейти на более современные версии протокола. О чем Microsoft пишет в своем официальном сообщении.

Учитывая, что TLS 1.0 уже почти 20 лет от роду, неудивительно, что его считают абсолютно и бесповоротно устаревшим. Последующие версии обладают гораздо лучшими характеристиками.

Согласно отчетам SSL Labs, 94 % веб-сайтов поддерживают TLS 1.2. А по данным, которые собрала сама Microsoft, менее одного процента соединений браузера Edge проходят с использованием TLS 1.0 или 1.1.

Напомним, что в марте Инженерный совет Интернета (Internet Engineering Task Force, IETF), открытое международное сообщество проектировщиков, учёных, сетевых операторов и провайдеров, созданное IAB в 1986 году и занимающееся развитием протоколов и архитектуры Интернета, официально одобрило TLS 1.3 в качестве следующей основной версии протокола защиты транспортного уровня (Transport Layer Security, TLS).

Такое решение было принято после четырех лет обсуждений и 28 драфтов протокола, причем именно 28-й вариант будет выбран в качестве окончательной версии. Теперь ожидается, что TLS 1.3 станет стандартным методом зашифрованной связи между клиентом и сервером.

Новая версия протокола имеет несколько преимуществ по сравнению с предыдущей версией -TLS 1.2. Самый очевидный плюс заключается в том, что TLS 1.3 избавляется от старых алгоритмов шифрования и хеширования (например, MD5 и SHA-224) в пользу более защищенных альтернатив: ChaCha20, Poly1305, Ed25519, x25519 и x448.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android устранили 4 критические уязвимости, приводящие к выполнению кода

Google выпустила декабрьский набор обновлений для Android, устраняющий четыре критические уязвимости. Одна из брешей может привести к удалённому выполнению кода через Bluetooth, поэтому остаётся надеяться, что производители быстро адаптируют и выпустят патчи для своих устройств.

В общей сложности разработчики разобрались с 45 уязвимостями в наборе 2022-12-01 и ещё 36 дырами в наборе 2022-12-05. Первая связка проблем затрагивает «родные» компоненты Android, вторая — сторонние компоненты.

«Наиболее опасная среди закрытых брешей — критическая уязвимость в компоненте System. Она может привести к удалённому выполнению кода через Bluetooth. Для эксплуатации дополнительных привилегий не требуется», — пишет корпорация.

Четыре критические уязвимости получили следующие идентификаторы:

  • CVE-2022-20472 — RCE-баг в Android Framework (затрагивает версии Android с 10 по 13).
  • CVE-2022-20473 — Ещё один RCE-баг в Android Framework (затрагивает версии Android с 10 по 13)
  • CVE-2022-20411 — RCE-брешь в Android System (затрагивает версии Android с 10 по 13)
  • CVE-2022-20498 — проблема раскрытия информации в Android System (затрагивает версии Android с 10 по 13)

Среди других уязвимостей: возможность повышения привилегий, удалённое выполнение кода, раскрытие информации и DoS. Если у вас Android 9 или более древняя версия ОС, вам не придут описанные патчи. В этом случае рекомендуется обновиться на новый девайс или установить кастомную версию Android вроде LineageOS.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru