Microsoft heeft tijdens de patchronde van januari maatregelen aan Windows 10 doorgevoerd die computers die Windows Server Update Services (WSUS) gebruiken tegen man-in-the-middle (mitm)-aanvallen moeten beschermen. Met WSUS hebben organisaties meer controle over de updates die ze binnen hun netwerk uitrollen. WSUS downloadt de updates bij Microsoft en distribueert ze vervolgens onder computers op het netwerk. Het is een integraal onderdeel van Windows Server.
Om te voorkomen dat computers bij het zoeken naar updates via WSUS doelwit van een mitm-aanval worden heeft Microsoft een aantal maatregelen doorgevoerd. In het geval organisaties van een proxy gebruikmaken zal de computer bij het zoeken naar de updates niet meer eerst de door de gebruiker ingestelde proxy gebruiken, maar een systeemproxy. Het terugvallen op een "user proxy" wanneer de systeemproxy niet wordt gevonden moet voortaan specifiek zijn ingeschakeld.
Daarnaast wordt certificaatpinning nu ondersteund. Organisaties kunnen een certificaat aan hun WSUS-certificaatstore toevoegen die voor de verbinding wordt gebruikt. Computers zullen dan bij het zoeken naar de WSUS-server alleen een verbinding via het eerder toegevoegde certificaat toestaan. In het geval certificaatpinning is ingesteld kunnen organisaties er nu ook voor kiezen dat computers geen WSUS-scans meer uitvoeren als de controle van het certificaat mislukt, zelfs niet wanneer er een systeemproxy is.
Deze posting is gelocked. Reageren is niet meer mogelijk.