Casa Vigilant de seguretat L’informe d’errors de Windows exposa les seves vulnerabilitats

L’informe d’errors de Windows exposa les seves vulnerabilitats

Vídeo: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc (De novembre 2024)

Vídeo: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc (De novembre 2024)
Anonim

Si no manteniu el sistema operatiu i les aplicacions actualitzats, deixeu el vostre PC vulnerable a atacs que exploten forats de seguretat coneguts. Ho hem dit una i altra vegada. Potser penseu que un atac és poc probable, ja que els dolents no tenen manera de saber quines de les vostres aplicacions són vulnerables? Bé, torna a pensar. En una publicació recent al bloc, Websense Security Labs va informar que cada vegada que l’ordinador envia un informe d’error al servei del Dr. Watson de Microsoft, revela una munió d’informació en text senzill, dades que un hacker podria treure del trànsit de la xarxa per crear un atac..

No puc dir que no

És cert que quan es bloqueja una aplicació, el quadre de diàleg Windows Error Reporting que us demana el vostre permís abans d’enviar un informe a Microsoft.

Tanmateix, moltes ocurrències quotidianes desencadenen un informe silenciós, sense necessitat de permís. El directori Websense d’investigació en seguretat Alex Watson (sense relació amb el Dr. Watson de Microsoft) va utilitzar una eina de captura de trànsit de xarxa senzilla per revelar que fins i tot una cosa tan simple com connectar un dispositiu USB nou pot desencadenar un informe.

El doctor Watson transmet informació detallada sobre el dispositiu USB i sobre l’ordinador amfitrió en forma de text sense xifres. Aquestes dades inclouen el sistema operatiu precís, el paquet de serveis i la versió d'actualització de l'amfitrió, així com la versió de BIOS de l'host i l'identificador de màquina exclusiu.

Quan es bloqueja una aplicació, l'informe inclou de manera natural el nom i el número de versió precisos d'aquesta aplicació. També informa el motiu de l'accident i la ubicació interna de la instrucció que va servir com a causa pròxima. Sabent els detalls de l'accident, un atacant pot organitzar-se per atacar l'aplicació afectada i comprometre la seguretat.

No tot exposat

Des del punt positiu, només la primera etapa de la notificació d’errors passa en text normal. Les etapes de dos a quatre, que poden contenir informació identificable personalment, es transmeten amb xifrat HTTPS. Microsoft afirma clarament que "Totes les dades dels informes que podrien incloure informació identificable personalment són xifrades (HTTPS) durant la transmissió. La informació dels paràmetres del programari, que inclou informació com el nom i la versió de l'aplicació, el nom i la versió del mòdul i el codi d'excepció, és no xifrat."

La primera etapa no xifrada podria ser útil al departament d’informàtica d’una gran organització. Watson assenyala que un expert en informàtica podria utilitzar-lo "per comprendre l’assumpció de les noves polítiques BYOD i per identificar possibles riscos de seguretat". El problema és que un hacker també podria identificar aquests riscos i utilitzar-los activament per penetrar en seguretat.

Què pots fer?

Segons l’informe, Microsoft estima que prop del 80 per cent de tots els PC Windows participen al programa d’informació d’errors. Websense recomana que les empreses utilitzin una política de grup que s’anomena Informes corporatius d’error de Windows. En configurar aquesta política perquè redirigeixi els informes d’error a un servidor intern, el personal de TI pot assegurar la transmissió segura a Microsoft i també pot minar les dades resultants per als seus propis propòsits.

Tot està molt bé, però, què passa amb els ordinadors personals? Vaig preguntar a Alex Watson què pot fer un individu sobre aquesta possible fuga de dades de vulnerabilitat. "No sembla que hi hagi una solució directa per als usuaris no gestionats per a xifrar els informes d'error de la primera fase al Windows Reporting d'errors", va dir Watson. "Si sou un usuari individual i teniu dubtes sobre la possibilitat d'intercepció d'aquests informes, us recomanaria que desactiveu els informes d'errors de Windows al vostre PC, tal i com s'exposa per Microsoft."

"Tanmateix, destacaria que aquests informes són extremadament útils per a Microsoft i els desenvolupadors d'aplicacions per garantir la qualitat dels seus productes i prioritzar les solucions d'errors", va continuar Watson. "Eliminar-se del programa WER podria fer que sigui molt més lent que es noti i es solucioni un error que afecti el vostre ordinador. Una solució ideal és que Microsoft utilitzi SSL / TLS en totes les etapes del Windows Reporting Error, que mitigaria qualsevol problema. els usuaris o organitzacions s’enfronten des d’una perspectiva de seguretat."

No puc discutir amb això! Què passa, doncs, Microsoft? Ja estàs xifrant les altres tres etapes. Quan afegireu protecció al primer estat d’informació d’errors?

L’informe d’errors de Windows exposa les seves vulnerabilitats