Componente

Exploit dezvăluie partea mai închisă a actualizărilor automate

StoneBlock 2 - Ep 18 - ProjectE EMC Automation!

StoneBlock 2 - Ep 18 - ProjectE EMC Automation!
Anonim

Un studiu recent al instalațiilor de browser web a arătat că prea puține sunt la curent cu cele mai recente patch-uri de securitate. Și browserele nu sunt singure; așa cum poate atesta draga mea mamă veche, poate fi greu să ții pasul cu operațiile de instalare și de aplicații atunci când tot ce vrei să faci este să-ți folosești computerul pentru muncă. Nu este deloc surprinzător faptul că multe PC-uri sunt vulnerabile la exploatații de securitate care altfel ar putea fi împiedicate.

Firefox a obținut mărci de top în studiul browserului datorită funcției sale de actualizare automată, care notifică utilizatorilor cele mai recente patch-uri, re disponibile. Un număr tot mai mare de furnizori utilizează o abordare similară, verificând automat actualizările ori de câte ori le folosiți. Dar acum se dovedește că actualizările automate nu sunt întotdeauna toate acestea sunt crăpate până să fie. Un nou exploit numit Evilgrade poate beneficia de avantajele automate pentru a instala cod rău intenționat pe sisteme fără sens și computerele dvs. ar putea fi mai vulnerabile decât credeți.

Evilgrade este conceput ca un cadru modular care acceptă plug-in-uri capabile să atace atacurile o varietate de pachete software care utilizează propriile proceduri de actualizare automată. În prezent, obiectivele acceptate includ plug-in-ul de browser Java, WinZip, Winamp, OpenOffice.org, LinkedIn Toolbar, iTunes și Mac OS X, printre altele. Încă mai multe plug-in-uri pot fi dezvoltate în lunile următoare.

[Citirea în continuare: Cele mai bune casete NAS pentru streaming media și copiere de siguranță]

Exploatarea funcționează pretindând un site autentic de upgrade și trimiterea unui cod rău intenționat când software-ul se aștepta la un patch. Codul poate fi orice, de la un cal troian la un keylogger care interceptează parolele și conturile de utilizator.

Utilizarea exploitului nu este la fel de simplă ca simpla apăsare a unui buton. Este nevoie de o condiție prealabilă "om în mijloc", în care un atacator instalează o gazdă Web falsă care poate intercepta traficul care circulă între un client și un server autentic. Însă în timp ce în mod obișnuit s-ar putea să fie destul de dificil să se realizeze, defectele de securitate DNS descoperite recent lăsă multe site-uri deschise.

Deci, ce să faci în legătură cu un defect de securitate care exploatează chiar sistemul care are rolul de a afecta vulnerabilitățile de securitate? În primul rând, trebuie să vă asigurați că aveți defectul DNS îngrijit de site-ul dvs. Acest lucru va bloca traseul de atac al lui Evilgrade.

Apoi, citiți documentația pentru Evilgrade și aflați ce software se poate utiliza în rețeaua dvs., care ar putea fi vulnerabil la exploatare. Dacă software-ul este suficient de important pentru organizația dvs., contactați distribuitorul sau dezvoltatorii și vă exprimați preocupările legate de securitatea funcției de actualizare automată.

În cele din urmă, dacă securitatea este o prioritate majoră în organizația dvs., vă recomandăm să luați în considerare dezactivarea actualizărilor automate pentru software-ul selectat prin blocarea site-urilor lor de actualizare automată în regulile firewall. Majoritatea software-urilor care acceptă actualizări automate vă permit de asemenea să descărcați și să instalați manual pachetele (deși fișierele individuale de patch-uri pot fi mai greu de localizat).

Pentru moment, riscul impus de Evilgrade este probabil minim, dar nu este lulled în satisfacție. Actualizările automate ale software-ului pot fi convenabile, dar de asemenea iau una dintre cele mai importante funcții de securitate PC din mâinile utilizatorului. Acest lucru poate duce cu ușurință la un sentiment fals de securitate; și când îți lași garda în jos, așa te vor obține.