Komponen

Eksploitasi Mengungkap Sisi Gelap Pembaruan Automatik

Sering Dianggap Mewah, Ternyata Kota Megah Ini Punya Sisi Gelap yang Tidak Kamu Ketahui

Sering Dianggap Mewah, Ternyata Kota Megah Ini Punya Sisi Gelap yang Tidak Kamu Ketahui
Anonim

Kajian baru-baru ini mengenai pemasangan pelayar web menunjukkan bahawa terlalu sedikit yang terkini dengan patch keselamatan terkini. Dan pelayar tidak bersendirian; sebagai ibu bapa sayang saya boleh membuktikan, ia boleh menjadi sukar untuk bersaing dengan OS dan patch aplikasi apabila semua yang anda mahu lakukan adalah menggunakan komputer anda untuk bekerja.

Firefox mendapat markah teratas dalam kajian pelayar kerana ciri kemas kini automatiknya, yang memberitahu pengguna patch terkini sebaik sahaja mereka ' sedia ada. Peningkatan bilangan vendor menggunakan pendekatan yang serupa, secara automatik memeriksa kemas kini apabila anda menggunakan perisian mereka. Tetapi kini ternyata bahawa kemas kini automatik tidak semestinya semuanya retak. Satu eksploitasi baru yang dipanggil Evilgrade boleh mengambil kesempatan daripada pengemaskinian automatik untuk memasang kod berniat jahat pada sistem yang tidak curiga, dan komputer anda mungkin lebih terdedah daripada yang anda pikirkan.

Evilgrade direka bentuk sebagai rangka kerja modular yang menerima pemalam yang mampu menaikkan serangan ke atas pelbagai pakej perisian yang menggunakan prosedur pembaharuan auto mereka sendiri. Sasaran yang disokong saat ini termasuk pemalam penyemak imbas Java, WinZip, Winamp, OpenOffice.org, Toolbar Toolbar, iTunes, dan Mac OS X, antara lain.

Pembacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan sandaran]

Pengeksploitasi berfungsi dengan berpura-pura menjadi tapak naik taraf tulen dan menghantar kod berniat jahat apabila perisian menjangkakan patch. Kod mungkin ada apa-apa, dari kuda Trojan menjadi keylogger yang memintas kata laluan dan akaun pengguna.

Penggunaan exploit tidak semudah menekan butang. Ia memerlukan keadaan "lelaki di tengah" yang sedia ada, di mana penyerang menubuhkan hos Web palsu yang boleh memintas lalu lintas yang berjalan antara pelanggan dan pelayan tulen. Tetapi sementara biasanya yang mungkin agak rumit untuk dicapai, kecacatan keselamatan DNS yang diungkapkan baru-baru ini meninggalkan banyak laman web yang terbuka lebar.

Jadi apa yang perlu dilakukan mengenai kecacatan keselamatan yang mengeksploitasi sistem yang dimaksudkan untuk membetulkan kelemahan keselamatan? Pertama, anda pastinya mesti memastikan bahawa anda mempunyai kelemahan DNS yang diurus di laman anda. Itu akan menyekat laluan serangan Evilgrade.

Seterusnya, baca dokumentasi Evilgrade dan perhatikan apa perisian boleh digunakan pada rangkaian anda yang boleh terdedah kepada eksploit. Jika perisian itu cukup penting untuk organisasi anda, berhubung dengan vendor atau pemajunya dan hantarkan kebimbangan anda mengenai keselamatan fungsi kemas kini automatiknya.

Akhir sekali, jika keselamatan adalah keutamaan yang tinggi di organisasi anda, anda mungkin mahu untuk mempertimbangkan melumpuhkan kemas kini automatik untuk perisian terpilih dengan menyekat laman web auto-update mereka dalam peraturan firewall anda. Kebanyakan perisian yang menyokong kemas kini automatik juga membolehkan anda memuat turun dan memasang patch dengan manual (walaupun fail patch individu mungkin lebih sukar untuk dicari).

Buat masa ini, risiko yang dikenakan oleh Evilgrade mungkin minimum, tetapi jangan ragu menjadi kepuasan. Kemas kini perisian automatik mungkin mudah, tetapi mereka juga mengambil salah satu fungsi keselamatan PC yang paling penting dari tangan pengguna. Itu boleh membawa kepada rasa aman yang salah; dan apabila anda membiarkan pengawal anda turun, itulah cara mereka mendapat ya.