Видео: ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net (Ноември 2024)
Ако не поддържате актуализирана вашата операционна система и приложения, вие оставяте компютъра си уязвим за атаки, които използват известни дупки в сигурността. Казвахме го отново и отново. Може би смятате, че атака е малко вероятна, тъй като лошите няма как да разберат кои от вашите приложения са уязвими? Е, помислете отново. В неотдавнашна публикация в блога си Websense Security Labs съобщава, че всеки път, когато компютърът ви изпрати доклад за грешка на службата на д-р Уотсън на Microsoft, той разкрива тона информация в обикновен текст, данни, които хакер може да сие от мрежовия ви трафик, за да извърши атака,
Не мога да кажа не
Вярно е, че когато приложението се срива, полученият диалогов прозорец за докладване на грешки в Windows изисква вашето разрешение, преди да изпрати отчет на Microsoft.
Въпреки това много ежедневни събития задействат мълчалив доклад, не се изисква разрешение. Указателят на Websense за изследвания в областта на сигурността Алекс Уотсън (няма връзка с д-р Уотсън на Microsoft) използва обикновен инструмент за улавяне на мрежовия трафик, за да разкрие, че дори нещо толкова просто като включване на ново USB устройство може да задейства отчет.
Д-р Уотсън предава подробна информация за USB устройството и за хост компютъра в обикновена, незашифрована текстова форма. Тези данни включват точната операционна система, сервизния пакет и актуализираната версия за хоста, както и BIOS версията на хоста и уникален идентификатор на машината.
Когато приложението се срине, отчетът естествено включва името и точния номер на версията за това приложение. Той също така съобщава причината за срива и вътрешното местоположение на инструкцията, която послужи като непосредствена причина. Като знае подробностите за катастрофата, нападател може да организира атака на засегнатото приложение и потенциално да компрометира сигурността.
Не всички изложени
От положителна страна, само първият етап на докладване на грешки преминава в обикновен текст. Етапи от два до четири, които могат да съдържат идентифицираща лична информация, се предават с помощта на HTTPS криптиране. Microsoft ясно заявява, че "Всички данни на отчетите, които биха могли да включват лична идентифицираща информация, са криптирани (HTTPS) по време на предаването. Информацията за параметрите на софтуера, която включва такава информация като име и версия на приложението, име и версия на модула и код за изключение, е не е криптиран."
Некодираният първи етап всъщност може да бъде полезен за ИТ отдела на голяма организация. Уотсън посочва, че ИТ експертът би могъл да го използва „за да разбере усвояването на новите политики на BYOD и да идентифицира потенциални рискове за сигурността“. Проблемът е, че хакер също може да идентифицира тези рискове и активно да ги използва, за да проникне в сигурността.
Какво можеш да направиш?
Според доклада Microsoft изчислява, че близо 80 процента от всички компютри с Windows участват в програмата за докладване на грешки. Websense препоръчва на предприятията да използват групова политика, наречена „Корпоративно отчитане на грешки в Windows“. Конфигурирайки тази политика, така че пренасочва отчетите за грешки към вътрешен сървър, ИТ персоналът може да осигури сигурно предаване на Microsoft и също така да извлича получените данни за собствени нужди.
Всичко това е много добре, но какво ще кажете за личните компютри? Попитах Алекс Уотсън какво може да направи човек по отношение на това потенциално изтичане на данни за уязвимост. „Не изглежда да има директно решение за отделни, неуправляеми потребители, които да криптират своите доклади за грешки в етап първи до Отчитане на грешки в Windows“, каза Уотсън. „Ако сте индивидуален потребител и имате притеснения относно това, че тези отчети е възможно да бъдат прихванати, бих препоръчал да деактивирате Отчитане на грешки в Windows на вашия компютър, както е очертано от Microsoft.“
"Все пак бих искал да отбележа, че тези доклади са изключително полезни за Microsoft и разработчиците на приложения, за да гарантират качеството на своите продукти и дават приоритет на поправянето на грешки", продължи Уотсън. „Излизането от програмата WER може да направи много по-бавно грешка, засягаща компютъра ви, да бъде забелязана и отстранена. Идеално решение е Microsoft да използва SSL / TLS на всички етапи на отчитане на грешки в Windows, което би облекчило всички проблеми потребителите или организациите са изправени от гледна точка на сигурността."
Не мога да споря с това! И така, какво ще кажете за това, Microsoft? Вече криптирате останалите три етапа. Кога ще добавите защита към първото състояние на докладване на грешки?