Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Разработчики OpenSSL Project выпустили новую версию OpenSSL, самой популярной криптографической библиотеки с открытым исходным кодом для работы с SSL/TLS. Новая версия OpenSSL 1.1.1 была выпущена вчера, она имеет статус крупного обновления.

Помимо появления многих новых функций, новая версия также примечательна расширенной поддержкой, которая будет обеспечивать обновления безопасности на ближайшие годы.

Самым серьезным нововведением по праву считается официальная поддержка нового протокола TLS 1.3, который был выпущен в марте. Напомним, что в TLS 1.3 усовершенствованы как криптографические, так и скоростные показатели.

Для приложений, использующих OpenSSL, это значит, что время соединения HTTPS значительно уменьшилось. Кроме того, поддержка TLS 1.3 также означает, что OpenSSL теперь окончательно отказался от поддержки некоторых старых или небезопасных криптографических алгоритмов.

Помимо этого, OpenSSL 1.1.1 теперь поддерживает следующие одиннадцать новых криптографических алгоритмов: SHA3, SHA512/224, SHA512/256, EdDSA (including Ed25519 and Ed448), X448, Multi-Prime RSA, SM2, SM3, SM4, SipHash и ARIA.

Наконец, в OpenSSL также полностью переписали генератор случайных чисел.

На самом деле, работа по внедрению поддержки TLS 1.3 была начата разработчиками еще в феврале, когда вышла альфа-версия OpenSSL 1.1.1.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru