Alkatrészek

Az Exploit feltárja az automatikus frissítések sötét oldalát

Suspense: An Honest Man / Beware the Quiet Man / Crisis

Suspense: An Honest Man / Beware the Quiet Man / Crisis
Anonim

A webes böngésző telepítésekkel kapcsolatos legutóbbi tanulmányai azt mutatták, hogy túl kevés a naprakész a legújabb biztonsági javításokkal. És a böngészők nem egyedül vannak; mint kedves öreg anyám bizonyítani tudja, nehéz lehet lépést tartani az operációs rendszerekkel és az alkalmazási javításokkal, ha csak a számítógépet használhatja a munkához. Nem meglepő, hogy sok számítógép sebezhető a biztonsági kihasználásokkal szemben, amelyek egyébként megelőzhetők lennének.

A Firefox az automatikus frissítési szolgáltatás miatt a böngészőben a legmagasabb pontszámot kapott, amely értesíti a legfrissebb javítások felhasználóit, elérhető. Egyre több szállító használja hasonló megközelítést, és automatikusan ellenőrzi a frissítéseket, amikor használja a szoftvert. De most kiderül, hogy az automatikus frissítések nem minden, amit feltörnek. Az Evilgrade nevű új kizsákmányoló az automatikus frissítőket kihasználva rosszindulatú kódot telepít a gyanútlan rendszereken, és a számítógépei sokkal sérülékenyebbek lehetnek, mint gondolná.

Az Evilgrade moduláris keretrendszer, amely olyan plug-ineket fogad el, különféle szoftvercsomagok, amelyek saját automatikus frissítési eljárásokat alkalmaznak. Jelenleg támogatott célok közé tartozik többek között a Java böngésző plug-in, a WinZip, a Winamp, az OpenOffice.org, a LinkedIn eszköztár, az iTunes és a Mac OS X.

[További olvasmány: A legjobb NAS-dobozok a média közvetítéséhez és mentéséhez]

A kizsákmányolás úgy működik, hogy valódi frissítési webhelynek tűnik, és rosszindulatú kódot küld, amikor a a szoftver egy javítást vár. A kód bármi lehet, a trójai programról a keyloggerbe, amely elhallgatja a jelszavakat és a felhasználói fiókokat.

A kizsákmányolás használata nem olyan egyszerű, mint egy gomb megnyomása. Ehhez létező, "középen lévő ember" állapotra van szükség, amelyben egy támadó egy hamis webtárhelyt állít fel, amely elfogja az ügyfelek és a valódi kiszolgáló között közlekedő forgalmat. De bár általában meglehetősen trükkös lenne elérni, a közelmúltban felfedezett DNS-biztonsági hiba sok helyen nyitott.

Szóval mi a teendő egy olyan biztonsági hibával kapcsolatban, amely kihasználja azt a rendszert, amely a biztonsági hibák javítására szolgál? Először is feltétlenül győződjön meg róla, hogy a DNS hibáját gondját viselte a webhelyén. Ez blokkolja az Evilgrade támadási útvonalát.

Ezután olvassa el az Evilgrade dokumentációját, és ügyeljen arra, hogy milyen szoftverek használhatók a hálózaton, amelyek veszélyeztethetik a kizsákmányolást. Ha a szoftver elég fontos a szervezetéhez, vegye fel a kapcsolatot az eladójával vagy a fejlesztőivel, és hangot adjon aggályaival kapcsolatban az automatikus frissítési funkció biztonságáról.

Végül, ha a biztonság kiemelt fontosságú a szervezeténél, hogy fontolja meg az automatikus frissítések letiltását a kiválasztott szoftverekhez, blokkolja az automatikus frissítési webhelyeket a tűzfalszabályokban. Az automatikus frissítéseket támogató legtöbb szoftver lehetővé teszi a javítások manuális letöltését és telepítését is (bár az egyes javítófájlokat nehezebb megtalálni).

Az Evilgrade által okozott kockázat ma már minimális, de nem szabad önelégültségre. Az automatikus szoftverfrissítések kényelmesebbek lehetnek, de az egyik legfontosabb PC biztonsági funkciót is a felhasználó kezéből kapják. Ez könnyen hamis biztonságérzethez vezethet; és amikor leteszed az őrödet, így kapnak.