Компоненты

Exploit раскрывает более темную сторону автоматических обновлений

Use of UTF 8 CodeHTML

Use of UTF 8 CodeHTML
Anonim

Недавнее исследование установок веб-браузера показало, что слишком мало обновляется с последними исправлениями безопасности. И браузеры не одиноки; как может подтвердить моя дорогая старая мама, может быть сложно идти в ногу с OS и патчами приложений, когда все, что вы хотите сделать, это использовать ваш компьютер для работы. Неудивительно, что многие ПК уязвимы для уязвимостей безопасности, которые в противном случае можно было бы предотвратить.

Firefox получил высшие оценки в исследовании браузера из-за его функции автоматического обновления, которая уведомляет пользователей о последних исправлениях, доступно. Все большее число поставщиков используют подобный подход, автоматически проверяя наличие обновлений при использовании своего программного обеспечения. Но теперь выясняется, что автоматические обновления - это не всегда все, что они взломали. Новый эксплойт Evilgrade может использовать автоматические обновления для установки вредоносного кода в ничего не подозревающих системах, и ваши компьютеры могут быть более уязвимыми, чем вы думаете.

Evilgrade разработан как модульная структура, которая принимает плагины, способные устанавливать атаки на различные программные пакеты, которые используют собственные процедуры автоматического обновления. В число поддерживаемых целей входят плагин для браузера Java, WinZip, Winamp, OpenOffice.org, панель инструментов LinkedIn, iTunes и Mac OS X и другие.

[Подробнее читайте: Лучшие NAS-боксы для потоковой передачи и резервного копирования мультимедиа]

Эксплоит работает, делая вид, что является подлинным сайтом обновления и отправляет вредоносный код, когда ваш программное обеспечение ожидало патча. Код может быть любым: от троянского коня до кейлоггера, который перехватывает пароли и учетные записи пользователей.

Использование эксплойта не так просто, как просто нажатие кнопки. Для этого требуется предустановленное условие «человек в середине», в котором злоумышленник создает поддельный веб-хост, который может перехватывать трафик, перемещающийся между клиентом и подлинным сервером. Но, хотя обычно это может быть довольно сложно сделать, недавно обнаруженный недостаток безопасности DNS оставляет много открытых сайтов.

Итак, что делать с недостатком безопасности, который использует самую систему, предназначенную для исправления недостатков безопасности? Во-первых, вы обязательно должны убедиться, что у вас есть недостатки DNS, которые вас беспокоят на вашем сайте. Это блокирует маршрут атаки Evilgrade.

Затем прочтите документацию Evilgrade и узнайте, какое программное обеспечение может использоваться в вашей сети, которое может быть уязвимым для эксплойта. Если программное обеспечение достаточно важно для вашей организации, свяжитесь со своим поставщиком или разработчиками и сообщите о своей проблеме безопасности своей функции автоматического обновления.

Наконец, если безопасность является высокоприоритетной для вашей организации, вы можете захотеть чтобы отключить автоматические обновления для выбранного программного обеспечения, заблокировав их сайты автоматического обновления в правилах брандмауэра. Большинство программ, поддерживающих автоматическое обновление, также позволяет загружать и устанавливать исправления вручную (хотя отдельные файлы патчей могут быть сложнее найти).

На данный момент риск, налагаемый Evilgrade, вероятно, минимален, но не убаюкивается в самоуспокоенность. Автоматические обновления программного обеспечения могут быть удобными, но они также несут одну из самых важных функций безопасности ПК из рук пользователя. Это может легко привести к ложному чувству безопасности; и когда вы отпустите свою охрану, так они получат вас.