Che cosa si sa dei possibili vettori di attacco per questo exploit? Può essere sfruttato semplicemente visitando un sito Web se non hai applicato l'aggiornamento?
Da [Dailydave] Ulteriori informazioni su SSLMAGEDON :
Our friends at BeyondTrust have a page on the bug now:
http://blog.beyondtrust.com/triggering-ms14-066
One thing I think people are missing is that this bug works by default
on Windows 7 and above. You can force a client cert down Window's
throat, which triggers the vulnerability regardless of configuration
settings.
Da Valutazione del rischio per gli aggiornamenti della sicurezza di novembre 2014 :
"Most likely attack vector" [...for MS14-066 is...] "User browses to a malicious webpage."
Nota: "L'utente accede a una pagina Web dannosa" è stato modificato in "Un utente malintenzionato invia pacchetti appositamente predisposti a un servizio esposto" dopo aver scritto la frase precedente.
Questo vale solo per IE, o anche gli altri browser usano la libreria vulnerabile?
Dal documento TLS / SSL rafforzamento e rapporto di compatibilità 2011 :
In order to assess the SSL/TLS support of modern Internet browsers we had to take a look at the SSL engines they use. Some SSL stacks generally have capabilities that browsers do not make use of per default, the lists below only reflect real default browser usage.
Chrome and Firefox use the NSS engine
IE5, 6, 7, 8 and Safari use Microsoft SCHANNEL
Opera and Safari (OSX) use custom SSL engines
Da Sicurezza dei livelli di trasporto :
TLS support of Opera 14 and above is same as that of Chrome, because Opera has migrated to Chromium backend