Komponenter

Utnyttelse avslører den mørkere siden av automatiske oppdateringer

Oppdateringer - den viktigste grunnen til at du skal si ja til å oppdatere

Oppdateringer - den viktigste grunnen til at du skal si ja til å oppdatere
Anonim

En nylig studie av nettleserinstallasjoner viste at for få er oppdatert med de nyeste sikkerhetsoppdateringene. Og nettlesere er ikke alene; som kjære gamle mamma kan attestere, kan det være vanskelig å holde tritt med OS og applikasjonsoppdateringer når alt du vil gjøre er å bruke datamaskinen til jobb. Det bør ikke komme som en overraskelse at mange PCer er sårbare for sikkerhetsutnyttelser som ellers kunne bli forhindret.

Firefox fikk toppkarakter i nettleserstudien på grunn av den automatiske oppdateringsfunksjonen, som informerer brukerne om de nyeste oppdateringene så snart de er " re tilgjengelig. Et økende antall leverandører bruker en lignende tilnærming, og sjekker automatisk etter oppdateringer når du bruker programvaren. Men nå viser det sig at automatiske oppdateringer ikke alltid er alt de er sprakk for å være. En ny utnyttelse som heter Evilgrade, kan benytte seg av automatiske oppdateringer for å installere ondsinnet kode på intetanende systemer, og datamaskinene dine kan være mer sårbare enn du tror.

Evilgrade er utformet som et modulært rammeverk som godtar plugin-moduler som kan føre til angrep på en rekke programvarepakker som bruker sine egne auto-oppdateringsprosedyrer. For øyeblikket støttede mål inkluderer blant annet Java-pluginprogrammet, WinZip, Winamp, OpenOffice.org, LinkedIn Toolbar, iTunes og Mac OS X. Fortsatt flere plugin-moduler kan utvikles i de kommende månedene.

[Videre lesing: Best NAS-bokser for media streaming og backup]

Utbyttet fungerer ved å late som å være et ekte oppgraderingssted og sende ondsinnet kode når din programvaren ventet en oppdatering. Koden kan være alt fra en trojansk hest til en keylogger som avlyser passord og brukerkontoer.

Bruk av utnyttelsen er ikke så lett som bare å trykke på en knapp. Det krever en eksisterende "mann i midten" tilstand, der en angriper konfigurerer en falsk webverten som kan fange opp trafikk som går mellom en klient og en ekte server. Men mens det som regel kan være ganske vanskelig å oppnå, forlater den nylig avslørte DNS-sikkerhetsfeilen mange steder som er åpne.

Så hva skal jeg gjøre med en sikkerhetsfeil som utnytter selve systemet som er ment å lappe sikkerhetsfeil? Først bør du definitivt sørge for at du har DNS-feilen tatt vare på på nettstedet ditt. Det vil blokkere Evilgrades angrepsrute.

Les deretter dokumentasjonen for Evilgrade og vær oppmerksom på hvilken programvare som kan være i bruk på nettverket ditt, som kan være utsatt for utnyttelsen. Hvis programvaren er viktig nok for organisasjonen din, ta kontakt med leverandøren eller utviklerne, og uttrykk dine bekymringer for sikkerheten til funksjonen for automatisk oppdatering.

Til slutt, hvis sikkerhet har høy prioritet i organisasjonen, kan det hende du vil å vurdere å deaktivere automatiske oppdateringer for valgt programvare ved å blokkere deres autooppdateringsnettsteder i brannmurreglene. De fleste programvare som støtter automatiske oppdateringer, lar deg også laste ned og installere oppdateringer manuelt (selv om de enkelte oppdateringsfilene kan være vanskeligere å finne).

For tiden er risikoen pålagt av Evilgrade trolig minimal, men ikke lulled inn i selvtilfredshet. Automatiske programvareoppdateringer kan være praktiske, men de tar også en av de viktigste PC-sikkerhetsfunksjonene ut av brukerens hender. Det kan lett føre til en falsk følelse av sikkerhet; og når du lar vakt ned, så får de deg.