Συστατικά

Η Exploit αποκαλύπτει τη σκοτεινότερη πλευρά των αυτόματων ενημερώσεων

Our Miss Brooks: Deacon Jones / Bye Bye / Planning a Trip to Europe / Non-Fraternization Policy

Our Miss Brooks: Deacon Jones / Bye Bye / Planning a Trip to Europe / Non-Fraternization Policy
Anonim

Μια πρόσφατη μελέτη εγκαταστάσεων του προγράμματος περιήγησης στο Web έδειξε ότι πολύ λίγοι είναι ενημερωμένοι με τα πιο πρόσφατα ενημερωτικά δελτία ασφαλείας. Και τα προγράμματα περιήγησης δεν είναι μόνοι. όπως μπορεί να βεβαιώσει η αγαπημένη παλιά μου μαμά, μπορεί να είναι δύσκολο να συμβαδίσετε με τα λειτουργικά συστήματα και τα μπαλώματα εφαρμογής, όταν το μόνο που θέλετε να κάνετε είναι να χρησιμοποιήσετε τον υπολογιστή σας για εργασία. Δεν πρέπει να προκαλεί έκπληξη το γεγονός ότι πολλοί υπολογιστές είναι ευάλωτοι σε εκμεταλλεύσεις ασφαλείας που διαφορετικά θα μπορούσαν να αποφευχθούν.

Ο Firefox πήρε κορυφαία σημεία στη μελέτη του προγράμματος περιήγησης λόγω της αυτόματης ενημέρωσης, η οποία ειδοποιεί τους χρήστες για τα πιο πρόσφατα patches, διαθέσιμες. Ένας αυξανόμενος αριθμός πωλητών χρησιμοποιούν μια παρόμοια προσέγγιση, ελέγχοντας αυτόματα για ενημερώσεις κάθε φορά που χρησιμοποιείτε το λογισμικό τους. Αλλά τώρα αποδεικνύεται ότι οι αυτόματες ενημερώσεις δεν είναι πάντα όσες έχουν ραγισμένα μέχρι να είναι. Ένα νέο σύστημα εκμετάλλευσης που ονομάζεται Evilgrade μπορεί να εκμεταλλευτεί τις αυτόματες ενημερώσεις για την εγκατάσταση κακόβουλου κώδικα στα ανυποψίαστα συστήματα και οι υπολογιστές σας θα μπορούσαν να είναι πιο ευάλωτοι από ό, τι νομίζετε.

Το Evilgrade σχεδιάζεται ως ένα αρθρωτό πλαίσιο που δέχεται plug- μια ποικιλία πακέτων λογισμικού που χρησιμοποιούν τις δικές τους διαδικασίες αυτόματης ενημέρωσης. Οι στόχοι που υποστηρίζονται αυτήν την περίοδο περιλαμβάνουν το plug-in προγράμματος περιήγησης Java, το WinZip, το Winamp, το OpenOffice.org, το LinkedIn Toolbar, το iTunes και το Mac OS X, μεταξύ άλλων. [

]

[Περισσότερες πληροφορίες: Καλύτερα πλαίσια NAS για ροή και δημιουργία αντιγράφων πολυμέσων]

Το exploit λειτουργεί προσποιώντας ότι είναι ένας γνήσιος χώρος αναβάθμισης και στέλνει κακόβουλο κώδικα όταν το λογισμικό περιμένει μια ενημερωμένη έκδοση κώδικα. Ο κώδικας μπορεί να είναι οτιδήποτε, από Δούρειο ίππο σε keylogger που παρεμποδίζει τους κωδικούς πρόσβασης και τους λογαριασμούς χρηστών.

Η χρήση του exploit δεν είναι τόσο εύκολη όσο το πάτημα ενός κουμπιού. Απαιτεί μια προϋπάρχουσα κατάσταση "άνθρωπος στη μέση", στην οποία ένας εισβολέας δημιουργεί έναν πλαστό οικοδεσπότη Ιστού ο οποίος μπορεί να παρεμποδίσει την κίνηση που μετακινείται μεταξύ ενός πελάτη και ενός γνήσιου διακομιστή. Αλλά ενώ συνήθως είναι αρκετά δύσκολο να επιτευχθεί, το πρόσφατα αποκαλυπτόμενο ελάττωμα ασφαλείας DNS αφήνει πολλά sites ανοιχτά.

Τι πρέπει λοιπόν να κάνουμε για ένα σφάλμα ασφαλείας που εκμεταλλεύεται το ίδιο το σύστημα που προορίζεται να καλύψει τα ελαττώματα ασφαλείας; Κατ 'αρχάς, θα πρέπει σίγουρα να βεβαιωθείτε ότι έχετε το DNS ελάττωμα που έχει ληφθεί μέριμνα στο δικτυακό σας τόπο. Αυτό θα εμποδίσει τη διαδρομή προσβολής του Evilgrade.

Στη συνέχεια, διαβάστε την τεκμηρίωση για το Evilgrade και γνωρίστε ποιο λογισμικό μπορεί να χρησιμοποιείται στο δίκτυό σας, το οποίο θα μπορούσε να είναι ευάλωτο στην εκμετάλλευση. Εάν το λογισμικό είναι αρκετά σημαντικό για τον οργανισμό σας, επικοινωνήστε με τον προμηθευτή ή τους προγραμματιστές του και εκφράστε τις ανησυχίες σας σχετικά με την ασφάλεια της λειτουργίας αυτόματης ενημέρωσης.

Τέλος, εάν η ασφάλεια είναι υψηλή προτεραιότητα στον οργανισμό σας, μπορεί να θέλετε να εξετάσετε την πιθανότητα απενεργοποίησης των αυτόματων ενημερώσεων για επιλεγμένο λογισμικό, αποκλείοντας τους ιστότοπους αυτόματης ενημέρωσης στους κανόνες του τείχους προστασίας. Το μεγαλύτερο μέρος του λογισμικού που υποστηρίζει αυτόματες ενημερώσεις σας επιτρέπει επίσης να κάνετε λήψη και εγκατάσταση των ενημερώσεων κώδικα με μη αυτόματο τρόπο (αν και τα αρχεία μεμονωμένων ενοτήτων μπορεί να είναι πιο δύσκολο να εντοπιστούν).