Składniki

Exploit ujawnia ciemniejszą stronę automatycznych aktualizacji

Jak skutecznie wyłączyć automatyczne aktualizacje w Windows 7

Jak skutecznie wyłączyć automatyczne aktualizacje w Windows 7
Anonim

Niedawne badania instalacji przeglądarek internetowych wykazały, że zbyt mało jest aktualnych z najnowszymi łatami bezpieczeństwa. A przeglądarki nie są same; jak może zdradzić moja droga mama, może być ciężko nadążyć za łatami systemu operacyjnego i aplikacji, gdy wszystko, co chcesz zrobić, to używać komputera do pracy. Nie powinno dziwić, że wiele komputerów jest zagrożonych exploitami bezpieczeństwa, którym można by zapobiec.

Firefox uzyskał najwyższe oceny w badaniu przeglądarki ze względu na funkcję automatycznej aktualizacji, która powiadamia użytkowników o najnowszych łatkach, gdy tylko " ponownie dostępne. Coraz więcej dostawców korzysta z podobnego podejścia, automatycznie sprawdzając aktualizacje, gdy używasz ich oprogramowania. Ale teraz okazuje się, że automatyczne aktualizacje nie zawsze są tym, czym się znajdują. Nowy exploit o nazwie Evilgrade może skorzystać z automatycznych aktualizacji, aby zainstalować złośliwy kod na niczego niepodejrzewających systemach, a twoje komputery mogą być bardziej wrażliwe niż myślisz.

Evilgrade jest zaprojektowany jako modułowy framework, który akceptuje wtyczki zdolne do atakowania różne pakiety oprogramowania, które wykorzystują własne procedury automatycznej aktualizacji. Obecnie obsługiwane cele obejmują między innymi wtyczkę do przeglądarki Java, WinZip, Winamp, OpenOffice.org, pasek narzędzi LinkedIn, iTunes i Mac OS X. Jeszcze więcej wtyczek może zostać opracowanych w nadchodzących miesiącach.

[Czytaj dalej: Najlepsze pudełka NAS do strumieniowego przesyłania multimediów i kopii zapasowych]

Exploit działa, udając prawdziwą stronę uaktualnienia i wysyłając złośliwy kod, gdy oprogramowanie oczekiwało poprawki. Kod może być wszystkim, od konia trojańskiego do keyloggera, który przechwytuje hasła i konta użytkowników.

Wykorzystanie exploita nie jest tak łatwe, jak naciśnięcie przycisku. Wymaga wcześniejszego stanu "człowiek w środku", w którym osoba atakująca konfiguruje fałszywego hosta sieci Web, który może przechwytywać ruch między klientem a oryginalnym serwerem. Ale chociaż zwykle może to być dość trudne do osiągnięcia, niedawno ujawniona luka w zabezpieczeniach DNS pozostawia wiele otwartych stron.

A więc co zrobić z luką w zabezpieczeniach, która wykorzystuje system, który ma na celu łatanie luk w zabezpieczeniach? Po pierwsze, zdecydowanie upewnij się, że masz lukę DNS zajętą ​​w swojej witrynie. To zablokuje trasę ataku Evilgrade.

Następnie przeczytaj dokumentację Evilgrade i bądź świadom tego, jakie oprogramowanie może być używane w twojej sieci, które może być podatne na exploity. Jeśli oprogramowanie jest wystarczająco ważne dla Twojej organizacji, skontaktuj się ze swoim dostawcą lub programistami i poinformuj o swoich obawach związanych z bezpieczeństwem funkcji automatycznej aktualizacji.

Wreszcie, jeśli bezpieczeństwo jest priorytetem w twojej organizacji, możesz chcieć rozważyć wyłączenie automatycznych aktualizacji dla wybranego oprogramowania poprzez zablokowanie ich witryn automatycznej aktualizacji w regułach zapory sieciowej. Większość oprogramowania obsługującego automatyczne aktualizacje pozwala również ręcznie pobierać i instalować poprawki (chociaż poszczególne pliki łatek mogą być trudniejsze do zlokalizowania).

Na razie ryzyko narzucone przez Evilgrade jest prawdopodobnie minimalne, ale nie należy uśpiać w samozadowolenie. Automatyczne aktualizacje oprogramowania mogą być wygodne, ale zabierają też jedną z najważniejszych funkcji bezpieczeństwa komputera z rąk użytkownika. To z łatwością może prowadzić do fałszywego poczucia bezpieczeństwa; a kiedy stracisz czujność, tak to dostaniesz.