深入解析FREAK漏洞:Schannel安全绕过与RSA密钥交换风险

本文详细分析了Microsoft Windows Schannel组件中的FREAK漏洞(CVE-2015-3043),探讨了RSA导出密钥的加密套件安全风险、攻击必要条件及防护措施,涵盖影响范围、解决方案和更新历史。

[FREAK] 安全公告3046015「Schannel漏洞导致安全功能绕过」发布

日本安全团队
2025年3月5日 · 5分钟阅读

3月11日更新

我们已通过MS15-031「Schannel漏洞导致安全功能绕过」发布了解决该漏洞的安全更新程序。

如果在已应用安全公告3046015中所述初始缓解措施的系统上应用MS15-031的安全更新3046049,可能会导致大多数互联网服务不可用。 ※ 已执行安全公告3046015中缓解措施的客户,在应用MS15-031发布的安全更新程序前,请先解除缓解措施。

参考:「2015年3月安全公告(月度)- MS15-018 至 MS15-031」


2015年3月6日,我们发布了安全公告3046015「Schannel漏洞导致安全功能绕过」。(日文版网站将在准备就绪后发布。)3月6日追加:日文版网站已发布。 微软已确认影响所有受支持Microsoft Windows版本的Secure Channel(Schannel)安全功能绕过漏洞。该漏洞是业界广泛影响的漏洞,通常称为FREAK(Factoring attack on RSA-EXPORT Keys,RSA导出密钥的因式分解攻击)。

需要注意的是,在当前已确认的攻击方法中,成功攻击的必要条件是服务器支持导出用RSA密钥交换的加密套件。Windows服务器在默认设置中不使用导出用RSA密钥交换的加密套件,因此不受攻击影响。(3月6日追加:Windows Server 2003除外)

在此安全公告发布时,微软尚未收到任何表明此问题已被公开用于攻击客户的信息。 微软正在持续调查此漏洞的影响,并计划在调查完成后采取适当措施保护客户。

受影响的产品

所有受支持的Microsoft Windows版本

在当前已确认的攻击方法中,成功攻击的必要条件是服务器支持导出用RSA密钥交换的加密套件。Windows服务器在默认设置中不使用导出用RSA密钥交换的加密套件,因此不受攻击影响。(3月6日追加:Windows Server 2003除外)

推荐措施

请查阅安全公告3046015,并考虑实施必要的缓解措施。


更新历史

  • 3月6日:发布了本信息
  • 3月6日:追加了日文网站发布的通知;追加说明了除Windows Server 2003外,Windows服务器默认设置中不使用导出用RSA密钥交换的加密套件。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计