Komponente

Eksploatirati otkriva tamniju stranu automatskih ažuriranja

The Horrors of Children

The Horrors of Children
Anonim

Nedavna studija instalacija web-preglednika pokazala je da previše rijetkih ima najnovije sigurnosne zakrpe. A preglednici nisu sami; kao što moja draga stara mama može potvrditi, teško je pratiti OS i aplikacijske zakrpe kada sve što želite učiniti je koristiti računalo za rad. Ne bi trebalo biti iznenađenje da su mnoga računala podložna sigurnosnim potencijalima koji se inače mogu spriječiti.

Firefox je dobio vrhunske ocjene u pregledniku zbog svoje značajke automatskog ažuriranja koji obavještava korisnike najnovijih zakrpa, dostupni. Sve veći broj dobavljača koristi sličan pristup, automatski provjerava ažuriranja svaki put kada koristite njihov softver. Ali sada se ispostavilo da automatska ažuriranja nisu uvijek sve što su napuknute. Novi razvojni program zvan Evilgrade može iskoristiti prednosti automatskog ažuriranja za instaliranje zlonamjernog koda na sustave koji ne sumnjaju, a vaša računala mogu biti ranjivija nego što mislite.

Evilgrade je dizajniran kao modularni okvir koji prihvaća dodatke koji mogu ugraditi napade razne softverske pakete koji koriste vlastite postupke automatskog ažuriranja. Trenutačno podržani ciljevi uključuju, između ostalog, plug-in Java preglednika, WinZip, Winamp, OpenOffice.org, LinkedIn Toolbar, iTunes i Mac OS X.

[Daljnje čitanje: Najbolje NAS kutije za streaming medija i sigurnosnu kopiju]

Istraživanje djeluje pretvaranjem da je originalna web-lokacija za nadogradnju i šalje zlonamjerni kôd kada vaš softver je očekivao zakrpu. Kôd može biti sve, od trojanskog konja do keylogger-a koji presreće lozinke i korisničke račune.

Upotreba iskorištavanja nije sasvim jednostavna kao pritiskanje gumba. To zahtijeva već postojeći "čovjek u sredini" uvjet, u kojem napadač postavlja lažni web host koji može presresti promet koji putuje između klijenta i pravi poslužitelj. No, iako obično to može biti prilično teško za postizanje, nedavno otkriven DNS sigurnosni nedostatak ostavlja mnoge web stranice širom otvorene.

Dakle, što učiniti s sigurnosnim nedostatkom koji iskorištava sam sustav koji je značilo da zakrpe sigurnosne nedostatke? Prvo, svakako provjerite imate li DNS pogrešku na web stranici. Ovo će blokirati Evilgradeov put napada.

Zatim pročitajte dokumentaciju za Evilgrade i budite svjesni onoga softvera koji se može koristiti na vašoj mreži koji bi mogao biti ranjiv na eksploataciju. Ako je softver dovoljan za vašu organizaciju, stupite u kontakt sa svojim dobavljačem ili programerima i izražavajte svoje zabrinutosti zbog sigurnosti funkcije automatskog ažuriranja.

Konačno, ako je sigurnost prioritet u vašoj organizaciji, razmotriti onesposobljavanje automatskih ažuriranja za odabrani softver blokiranjem svojih web stranica za automatsko ažuriranje u pravilima vatrozida. Većina softvera koji podržava automatska ažuriranja također vam omogućuje da ručno preuzmete i instalirate zakrpe (iako pojedine datoteke zakrpe mogu biti teže locirati).

Za sada je rizik koji je nametnuo Evilgrade vjerojatno minimalan, ali nemojte se vraćati u samozadovoljstvo. Automatska ažuriranja softvera mogu biti prikladna, ali također preuzeti jednu od najvažnijih sigurnosnih funkcija računala iz ruku korisnika. To može lako dovesti do lažnog osjećaja sigurnosti; i kad pustiš svoju stražu, to je kako oni dobivaju.