Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Microsoft poza harmonogramem łata lukę w ASP.NET Core dla Linux i macOS. Problem siedział w Data Protection

Microsoft poza harmonogramem łata lukę w ASP.NET Core dla Linux i macOS. Problem siedział w Data ProtectionMicrosoft znowu wyszedł poza zwykły rytm łatania błędów i tym razem nie chodzi o Windows. Problem trafił w ASP.NET Core, a dokładniej w mechaniźmie Data Protection używanym przez aplikacje do obsługi ciasteczek, tokenów i innych wrażliwych danych. To jeden z tych przypadków, w których kilka linijek pozornie technicznego kodu nagle zaczyna interesować administratorów, deweloperów i operatorów usług wystawionych do internetu.

Tu nie chodzi o zwykłego buga, który można odhaczyć w changelogu, tylko o przypomnienie, że błąd w warstwie kryptografii potrafi zamienić rutynową aktualizację w pełny audyt produkcji.

Microsoft poza harmonogramem łata lukę w ASP.NET Core dla Linux i macOS. Problem siedział w Data Protection [1]

Cisco IMC i NFVIS z krytyczną podatnością. Polska administracja zaleca natychmiastowy update lub wyłączenie sprzętu

Tu nie pękła żadna egzotyczna wtyczka, tylko element, któremu zwykle ufa się bez dyskusji. Luka CVE-2026-40372 dotyczy pakietu Microsoft.AspNetCore.DataProtection w wersjach 10.0.0-10.0.6 i wynika z błędnej weryfikacji podpisu HMAC. W praktyce otwierało to drogę do fałszowania chronionych danych uwierzytelniających, a w części scenariuszy także do odszyfrowania wcześniej zabezpieczonych ładunków. Najbardziej narażone były wdrożenia uruchamiane na Linuxie, macOS i innych systemach niebędących Windowsem, o ile faktycznie ładowały podatną wersję paczki NuGet, a nie bezpieczny wariant z frameworka współdzielonego.

Microsoft poza harmonogramem łata lukę w ASP.NET Core dla Linux i macOS. Problem siedział w Data Protection [2]

Mozilla Firefox 150 z poprawkami dla 271 podatności. Anthropic Claude Mythos zmienia sposób audytu kodu

Dla zwykłego użytkownika końcowego to problem niewidoczny, ale dla firm utrzymujących panele, API i usługi webowe już nie. Microsoft każe nie tylko przejść na wersję 10.0.7 i ponownie wdrożyć aplikacje, lecz także rozważyć rotację key ringu Data Protection, bo tokeny wystawione napastnikowi w czasie podatnego okna mogą pozostać ważne po samej aktualizacji. To właśnie ten detal robi różnicę między zwykłym patchem a incydentem bezpieczeństwa. Na PurePC wracał już podobny motyw przy awaryjnych poprawkach dla Microsoft Office i SharePoint Server. Dziś nie wygrywa ten, kto łata raz w miesiącu, tylko ten, kto potrafi szybko ocenić ekspozycję i zniwelować skutki uboczne.

Microsoft poza harmonogramem łata lukę w ASP.NET Core dla Linux i macOS. Problem siedział w Data Protection [3]

Adobe aktywnie łata znany błąd w Acrobat Readerze. Złośliwy PDF nadużywał JavaScript i uprzywilejowanych API

Na tle konkurencji problem nie kompromituje wyłącznie samego ASP.NET Core, ale uderza w szerszą obietnicę porządku, z której ekosystem .NET żyje od lat. W Node.js czy w świecie frameworków JVM bałagan zależności nikogo nie dziwi. Tutaj błąd dotknął fundamentu ochrony danych i wyszedł przy okazji rutynowego serwisowania. Długofalowy skutek może być prosty. Chodzi o ostrożniejsze podejście do wczesnych wydań .NET 10, większy nacisk na inwentaryzację realnie ładowanych pakietów, jak również pokładanie mniejszej wiary w to, że sama instalacja łatki automatycznie kończy temat problemów.

Źródło: Microsoft Developer Blogs, Microsoft Support, The Hacker News, GitHub, Grafika AI
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 5

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.