Koti Securitywatch Windows-virheraportointi paljastaa haavoittuvuutesi

Windows-virheraportointi paljastaa haavoittuvuutesi

Video: MKS SGEN L V1.0 - Basics (Lokakuu 2024)

Video: MKS SGEN L V1.0 - Basics (Lokakuu 2024)
Anonim

Jos et pidä käyttöjärjestelmääsi ja sovelluksiasi ajan tasalla, jätät tietokoneesi alttiiksi hyökkäyksille, jotka hyödyntävät tunnettuja tietoturvaaukkoja. Olemme sanoneet sen uudestaan ​​ja uudestaan. Ehkä luulet hyökkäyksen olevan epätodennäköistä, koska pahoilla kavereilla ei ole mitään keinoa tietää, mitkä sovelluksesi ovat haavoittuvia? No, ajattele uudelleen. Websense Security Labs ilmoitti äskettäisessä blogiviestissä, että joka kerta kun tietokone lähettää virheraportin Microsoftin tohtori Watson -palveluun, se paljastaa paljon tekstiä selkeästi tekstiä, jota hakkeri voi seuloa verkkoliikenteeltään hyökkäyksen aikaansaamiseksi..

Ei voi sanoa ei

On totta, että kun sovellus kaatuu, tuloksena oleva Windowsin virheraportointi -valintaikkuna pyytää lupaa ennen raportin lähettämistä Microsoftille.

Monet arkipäivän tapahtumat aiheuttavat kuitenkin hiljaisen raportin, lupaa ei vaadita. Websense-tietoturvatutkimuksen hakemisto Alex Watson (ei suhdetta Microsoftin tohtori Watsoniin) käytti yksinkertaista verkkoliikenteen sieppaustyökalua paljastaakseen, että jopa jotain niin yksinkertaista kuin uuden USB-laitteen kytkeminen voi laukaista raportin.

Dr. Watson välittää yksityiskohtaisia ​​tietoja USB-laitteesta ja isäntätietokoneesta selkeässä, salaamattomassa tekstimuodossa. Nämä tiedot sisältävät isännän tarkan käyttöjärjestelmän, Service Pack -päivityksen ja päivitysversion, sekä isännän BIOS-version ja ainutlaatuisen koneen tunnisteen.

Kun sovellus kaatuu, raportti sisältää luonnollisesti sovelluksen nimen ja tarkan versionumeron. Se raportoi myös kaatumisen syyn ja ohjeen, joka toimi lähimpänä syynä, sisäisen sijainnin. Tietäen kaatumisen yksityiskohdat hyökkääjä voi järjestää hyökkäyksen asiaankuuluvaan sovellukseen ja vaarantaa tietoturvan.

Ei kaikkia paljastuneita

Positiivisella puolella vain virheiden ilmoittamisen ensimmäinen vaihe kulkee selkeästi. Vaiheet 2–4, jotka voivat sisältää henkilökohtaisesti tunnistettavia tietoja, lähetetään käyttämällä HTTPS-salausta. Microsoft toteaa selvästi, että "Kaikki raporttitiedot, jotka voivat sisältää henkilökohtaisesti tunnistettavia tietoja, ovat salattuja (HTTPS) siirron aikana. Ohjelmiston" parametritiedot ", jotka sisältävät muun muassa sovelluksen nimen ja version, moduulin nimen ja version sekä poikkeuskoodin, ovat ei salattu."

Salaamaton ensimmäinen vaihe voisi olla hyödyllinen suuren organisaation IT-osastolle. Watson huomauttaa, että tietotekniikan asiantuntija voisi käyttää sitä "ymmärtääksesi uusien BYOD-käytäntöjen käyttöönottoa ja tunnistaakseen mahdolliset tietoturvariskit". Ongelmana on, että hakkeri voi myös tunnistaa nämä riskit ja käyttää niitä aktiivisesti tunkeutuakseen turvallisuuteen.

Mitä voit tehdä?

Raportin mukaan Microsoft arvioi, että lähes 80 prosenttia kaikista Windows-tietokoneista osallistuu virheraportointiohjelmaan. Websense suosittelee, että yritykset käyttävät ryhmäkäytäntöä nimeltä Corporate Windows Error Reporting. Konfiguroimalla tämä käytäntö siten, että se ohjaa virheraportit sisäiseen palvelimeen, IT-henkilöstö voi varmistaa turvallisen tiedonsiirron Microsoftille ja voi myös kaivata tuloksena olevat tiedot omaan tarkoitukseen.

Siinä kaikki on hyvin, mutta entä henkilökohtaiset tietokoneet? Kysyin Alex Watsonilta, mitä henkilö voi tehdä tästä mahdollisesta haavoittuvuustietojen vuotamisesta. "Yksittäisillä, hallitsemattomilla käyttäjillä ei näytä olevan suoraviivaista ratkaisua salata ensimmäisen vaiheen virheraporttinsa Windowsin virheraportoinnille", sanoi Watson. "Jos olet yksittäinen käyttäjä ja olet huolissasi siitä, että nämä raportit voidaan mahdollisesti siepata, suosittelen Windowsin virheraportoinnin poistamista käytöstä PC: lläsi, kuten Microsoft on kuvannut."

"Huomautan kuitenkin, että nämä raportit ovat erittäin hyödyllisiä Microsoftille ja sovelluskehittäjille tuotteidensa laadun varmistamiseksi ja virheenkorjauksien priorisoimiseksi", jatkoi Watson. "Itsesi poistaminen WER-ohjelmasta saattaa tehdä tietokoneesta vaikuttavan virheen huomattavasti hitaammaksi havaitsemiseksi ja korjaamiseksi. Ihanteellinen ratkaisu on, että Microsoft käyttää SSL / TLS: ää kaikissa Windowsin virheraportoinnin vaiheissa, mikä vähentää mahdollisia huolenaiheita. käyttäjät tai organisaatiot kohtaavat turvallisuuden näkökulmasta."

En voi kiistellä siitä! Entä, Microsoft? Salaat jo kolme muuta vaihetta. Milloin lisäät suojauksen ensimmäiseen virheraportointitilaan?

Windows-virheraportointi paljastaa haavoittuvuutesi