Komponenter

Exploit afslører den mørkere side af automatiske opdateringer

CS50 Live, Episode 007

CS50 Live, Episode 007
Anonim

En nylig undersøgelse af webbrowserinstallationer viste, at alt for få er opdaterede med de nyeste sikkerhedsrettelser. Og browsere er ikke alene; som min kære gamle mor kan attestere, kan det være svært at følge med OS og applikationsprogrammer, når alt du vil gøre er at bruge din computer til arbejde. Det bør ikke være nogen overraskelse, at mange pc'er er sårbare over for sikkerhedsudnyttelser, der ellers kunne forhindres.

Firefox fik topkarakterer i browsertestet på grund af dets automatiske opdateringsfunktion, som meddeler brugere af de nyeste patches, så snart de ' re tilgængelig. Et stigende antal leverandører anvender en lignende fremgangsmåde, der automatisk søger efter opdateringer, når du bruger deres software. Men nu viser det sig, at automatiske opdateringer ikke altid er de, de er sprængte for at være. En ny udnyttelse kaldet Evilgrade kan drage fordel af automatiske opdateringer til at installere ondsindet kode på intetanende systemer, og dine computere kan være mere sårbare end du tror.

Evilgrade er designet som en modulær ramme, der accepterer plug-ins, der kan angribe angreb på en række softwarepakker, der bruger deres egne auto-opdateringsprocedurer. Aktuelt understøttede mål omfatter blandt andet Java-pluginprogrammet, WinZip, Winamp, OpenOffice.org, LinkedIn Toolbar, iTunes og Mac OS X. Endnu flere plugins kan udvikles i de kommende måneder. [

[Yderligere læsning: Bedste NAS-kasser til streaming og backup af medier]

Udbyderen virker ved at foregive at være et ægte opgraderingssted og sende ondsindet kode, når din software forventede en patch. Koden kan være alt fra en trojansk hest til en keylogger, der opfanger adgangskoder og brugerkonti.

Brug af udnyttelsen er ikke helt så let som at trykke på en knap. Det kræver en eksisterende "mand i midten" tilstand, hvor en angriber opretter en falsk webhost, der kan aflytte trafik, der rejser mellem en klient og en ægte server. Men selvom det normalt kan være ret vanskeligt at opnå, forlader den nyligt beskrevne DNS-sikkerhedsfejl mange steder vidt.

Så hvad skal man gøre med en sikkerhedsfejl, der udnytter det helt system, der skal patch sikkerhedsfejl? For det første bør du helt sikkert sørge for, at du har DNS-fejlen taget hånd om på dit websted. Det vil blokere Evilgrades angrebsrute.

Læs derefter dokumentationen for Evilgrade og vær opmærksom på, hvilken software der muligvis er i brug på dit netværk, der kan være udsat for udnyttelsen. Hvis softwaren er vigtig nok til din organisation, skal du kontakte sin leverandør eller udviklere og stemme med dine bekymringer for sikkerheden ved sin auto-opdateringsfunktion.

Endelig, hvis sikkerhed er en høj prioritet i din organisation, vil du måske have det at overveje at deaktivere automatiske opdateringer til udvalgte software ved at blokere deres auto-opdateringswebsteder i dine firewallregler. De fleste software, der understøtter automatiske opdateringer, giver dig også mulighed for at downloade og installere patches manuelt (selv om de enkelte patch-filer kan være sværere at finde).

For øjeblikket er risikoen for Evilgrade sandsynligvis minimal, men ikke lulled til selvtilfredshed. Automatiske softwareopdateringer kan være bekvemme, men de tager også en af ​​de vigtigste pc-sikkerhedsfunktioner ud af brugerens hænder. Det kan let føre til en falsk følelse af sikkerhed; og når du laver din vagt ned, så får de dig.