Komponentit

Exploit paljastaa automaattisten päivitysten tummemman sivun

Week 5, continued

Week 5, continued
Anonim

Web-selaimen asennusten äskettäinen tutkimus osoitti, että aivan liian pienet ovat ajan tasalla uusimpien tietoturvapäivitysten kanssa. Ja selaimet eivät ole yksin; kuten rakas vanha äiti voi todistaa, voi olla vaikea pysyä käyttöjärjestelmällä ja sovellusalueilla, kun kaikki mitä haluat tehdä on käyttää tietokonetta töihin. Ei pitäisi olla yllättävää, että monet tietokoneet ovat alttiita tietoturvahyökkäyksille, jotka muuten voisivat estää.

Firefox sai selaustutkimuksen huippumerkit sen automaattisen päivitysominaisuuden vuoksi, joka ilmoittaa viimeisimpien korjaustiedostojen käyttäjille heti, saatavana. Kasvava määrä myyjiä käyttää samanlaista lähestymistapaa, tarkistaa päivitykset automaattisesti aina, kun käytät ohjelmistoja. Mutta nyt on käynyt ilmi, että automaattiset päivitykset eivät aina ole niitä, jotka ovat hämärtyneet. Uusi Evilgrade-apuohjelma voi hyödyntää automaattisia päivityksiä ja asentaa haitallisen koodin epäiltyihin järjestelmiin. Tietokoneesi voivat olla haavoittuvampia kuin olette ajatelleet.

Evilgrade on suunniteltu modulaariseksi kehykseksi, joka hyväksyy plug-init, jotka pystyvät asentamaan hyökkäyksiä erilaisia ​​ohjelmapaketteja, jotka käyttävät omia automaattisia päivitystoimenpiteitä. Tällä hetkellä tuetut kohteet ovat muun muassa Java-selaimen laajennus, WinZip, Winamp, OpenOffice.org, LinkedIn-työkalupalkki, iTunes ja Mac OS X.

[Lue lisää: parhaita NAS-ruutuja mediasoittimeen ja varmuuskopiointiin]

Hyödyt toimivat teeskentelemällä olevan aito päivityspaikka ja lähettämällä haittaohjelmia, kun ohjelmisto odotti laastaria. Koodi voi olla mikä tahansa, troijalaiselta keiloggeriin, joka salaa salasanat ja käyttäjätilit.

Käytön hyödyntäminen ei ole aivan yhtä helppoa kuin painikkeen painaminen. Se edellyttää jo olemassa olevaa "keskellä olevaa ihmistä", jossa hyökkääjä luo väärennetyn Web-isännän, joka voi kuunnella asiakkaan ja aito palvelimen välistä liikennettä. Mutta tavallisesti tämä voi olla melko hankala saavuttaa, äskettäin paljastunut DNS-tietoturva-virhe jättää monille sivustoille auki.

Mitä sitten tehdä turvallisuusongelmasta, joka hyödyntää järjestelmää, joka on tarkoitettu korjaamaan tietoturva-aukkoja? Ensinnäkin sinun on varmasti varmistettava, että DNS-virhe on huollettu sivustossasi. Tämä estää Evilgrade-hyökkäysreitin.

Seuraavaksi lue Evilgrade-julkaisut ja tiedota, mitä ohjelmistoa verkossa voi käyttää, joka voi olla haavoittuvassa käytössä. Jos ohjelmisto on tarpeeksi tärkeä organisaatiossanne, ota yhteyttä myyjään tai kehittäjiin ja ilmoita huoli sen automaattisen päivityksen toiminnasta.

Lopuksi, jos turvallisuus on organisaation tärkeä prioriteetti, saatat haluta harkitsemaan automaattisten päivitysten poistaminen käytöstä valitulle ohjelmalle estämällä niiden automaattisen päivityksen sivustot palomuurisäännöissään. Useimmat ohjelmistot, jotka tukevat automaattisia päivityksiä, antavat myös mahdollisuuden ladata ja asentaa korjaustiedostoja manuaalisesti (vaikka yksittäisiä korjaustiedostoja voi olla vaikeampi löytää).

Tällä hetkellä Evilgradein asettama riski on luultavasti vähäinen, mutta älä lullata tyytymättömyyteen. Automaattiset ohjelmistopäivitykset voivat olla käteviä, mutta ne myös ottavat yhden tärkeimmistä tietokoneen tietoturvaominaisuuksista käyttäjän käsistä. Tämä voi helposti johtaa väärennetyn turvallisuuden tunteen. ja kun annat vartiossasi alas, niin he saavat sinut.