Video: ошибка [レッドゾーン] (November 2024)
Če svojega operacijskega sistema in aplikacij ne posodabljate, pustite računalnik ranljiv za napade, ki izkoriščajo znane varnostne luknje. Rekli smo že vedno znova. Morda se vam zdi napad malo verjeten, saj slabi fantje ne morejo vedeti, katera od vaših aplikacij je ranljiva? No, razmislite še enkrat. V nedavni objavi spletnega dnevnika je Websense Security Labs sporočil, da vsakič, ko računalnik pošlje poročilo o napaki Microsoftovi službi Dr. Watson, razkrije množico informacij v navadnem besedilu, podatke, da bi heker lahko presejal iz vašega omrežnega prometa, da bi napadel napad.
Ne morem reči ne
Res je, da ko se program zruši, izbrano pogovorno okno za poročanje o napakah Windows vpraša vaše dovoljenje, preden poročilo pošljete Microsoftu.
Vendar veliko vsakodnevnih dogodkov sproži tiho poročilo, dovoljenja ni potrebno. Spletni imenik varnostnih raziskav Websense Alex Watson (ni povezan z Microsoftovim dr. Watsonom) je uporabil preprosto orodje za zajem omrežnega prometa, da je razkril, da lahko celo nekaj tako preprostega, kot je priključitev nove naprave USB, sproži poročilo.
Dr. Watson prenaša podrobne informacije o napravi USB in o gostiteljskem računalniku v navadni, nešifrirani besedilni obliki. Ti podatki vključujejo natančen operacijski sistem, servisni paket in različico posodobitve za gostitelja, pa tudi različico BIOS-a gostitelja in edinstven identifikator stroja.
Ko se aplikacija zruši, poročilo seveda vključuje ime in natančno številko različice za to aplikacijo. Prav tako poroča o vzroku za sesutje in o notranji lokaciji navodil, ki je služila kot neposredni vzrok. Ob poznavanju podrobnosti o sesutju se lahko napadalec dogovori za napad na prizadeto aplikacijo in potencialno ogrozi varnost.
Ni vse izpostavljeno
S pozitivne strani je samo prva faza poročanja o napakah v navadnem besedilu. Faze dve do štiri, ki lahko vsebujejo osebno prepoznavne podatke, se prenašajo s šifriranjem HTTPS. Microsoft jasno navaja, da so "vsi podatki poročil, ki bi lahko vsebovali osebno določljive podatke, med prenosom šifrirani (HTTPS). Informacije o parametrih programske opreme, ki vključujejo podatke, kot so ime in različica aplikacije, ime in različica modula ter koda izjeme, ni šifrirano."
Nešifrirana prva faza bi lahko dejansko koristila oddelku za informacijske tehnologije velike organizacije. Watson poudarja, da bi ga IT strokovnjak lahko uporabil "za razumevanje sprejemanja novih pravil BYOD in za prepoznavanje morebitnih varnostnih tveganj." Težava je v tem, da bi heker lahko tudi določil ta tveganja in jih aktivno uporabil za prodor v varnost.
Kaj lahko narediš?
Glede na poročilo Microsoft ocenjuje, da v programu poročanja o napakah sodeluje skoraj 80 odstotkov vseh računalnikov z operacijskim sistemom Windows. Websense priporoča, da podjetja uporabljajo skupinsko politiko, imenovano Corporate Windows Error Reporting. Če konfigurirate to politiko, tako da poročila o napakah preusmeri na notranji strežnik, lahko osebje IT zagotovi varen prenos Microsoftu in lahko tudi pridobljene podatke pridobi za svoje namene.
To je vse zelo dobro, kaj pa osebni računalniki? Alex Watson sem vprašal, kaj lahko posameznik stori v zvezi s tem potencialnim uhajanjem podatkov o ranljivosti. "Zdi se, da za posamezne, neupravljane uporabnike ni preproste rešitve, ki bi šifrirala svoja poročila o napakah prvega koraka v poročanju o napakah Windows, " je dejal Watson. "Če ste posamezen uporabnik in imate pomisleke glede prekinitve teh poročil, priporočam, da v računalniku onemogočite poročanje o napakah Windows, kot ga je poudaril Microsoft."
"Vendar bi opozoril, da so ta poročila izredno koristna Microsoftu in razvijalcem aplikacij, da zagotavljajo kakovost svojih izdelkov in dajo prednost odpravljanju napak, " je nadaljeval Watson. "Če se izvlečete iz programa WER, lahko počasi opazite in odpravite napako, ki vpliva na vaš računalnik. Idealna rešitev je, da Microsoft uporabi SSL / TLS na vseh stopnjah poročanja o napakah Windows, kar bi omililo vse pomisleke uporabniki ali organizacije se soočajo z vidika varnosti."
S tem se ne morem prepirati! Torej, kaj pa Microsoft? Ostale tri stopnje že šifrirate. Kdaj boste prvemu stanju poročanja o napakah dodali zaščito?