Video: Repara Erorile DLL Missing (Noiembrie 2024)
Dacă nu mențineți sistemul de operare și aplicațiile la zi, lăsați computerul vulnerabil la atacuri care exploatează găurile de securitate cunoscute. Am spus-o din nou și din nou. Poate crezi că un atac este puțin probabil, deoarece cei răi nu au cum să știe doar care dintre aplicațiile tale sunt vulnerabile? Ei bine, gândiți-vă din nou. Într-o postare recentă pe blog, Websense Security Labs a raportat că de fiecare dată când computerul trimite un raport de eroare serviciului Dr. Watson al Microsoft, acesta dezvăluie o mulțime de informații în text simplu, date pe care un hacker le-ar putea scuti din traficul de rețea pentru a crea un atac..
Nu pot spune nu
Este adevărat că, atunci când o aplicație se blochează, dialogul de eroare Windows rezultat va solicita permisiunea dvs. înainte de a trimite un raport către Microsoft.
Cu toate acestea, multe întâmplări zilnice declanșează un raport tăcut, fără a fi necesară permisiunea. Directorul Websense de cercetare în domeniul securității Alex Watson (nicio relație cu Dr. Watson al Microsoft) a folosit un instrument simplu de captare a traficului de rețea pentru a dezvălui că chiar și ceva atât de simplu precum conectarea la un dispozitiv USB nou poate declanșa un raport.
Dr. Watson transmite informații detaliate despre dispozitivul USB și despre computerul gazdă, într-o formă simplă, necriptată. Aceste date includ sistemul de operare precis, pachetul de service și versiunea de actualizare pentru gazdă, precum și versiunea BIOS a gazdei și identificatorul unic al mașinii.
Când o aplicație se prăbușește, raportul include în mod natural numele și numărul de versiune precis pentru respectiva aplicație. De asemenea, raportează motivul accidentului și locația internă a instrucțiunii care a servit drept cauză apropiată. Cunoscând detaliile accidentului, un atacator ar putea aranja să atace aplicația afectată și să compromită securitatea.
Nu toate expuse
Pe partea pozitivă, doar prima etapă a raportării erorilor trece în text simplu. Etapele doi până la patru, care pot conține informații de identificare personală, sunt transmise prin criptarea HTTPS. Microsoft afirmă clar că „Toate datele raportului care ar putea include informații de identificare personală sunt criptate (HTTPS) în timpul transmiterii. Informațiile despre„ parametrii ”software-ului, care includ informații precum numele și versiunea aplicației, numele și versiunea modulului și codul de excepție, este nu criptat."
Prima etapă necriptată ar putea fi de fapt utilă departamentului IT al unei organizații mari. Watson subliniază că un expert IT ar putea să îl folosească „pentru a înțelege adoptarea noilor politici BYOD și pentru a identifica riscurile potențiale de securitate”. Problema este că un hacker ar putea identifica aceste riscuri și le poate utiliza în mod activ pentru a penetra securitatea.
Ce poti face?
Conform raportului, Microsoft estimează că aproape 80 la sută din toate calculatoarele Windows participă la programul de raportare a erorilor. Websense recomandă întreprinderilor să utilizeze o politică de grup denumită Raportarea erorilor pentru Windows. Prin configurarea acestei politici, astfel încât să redirecționeze rapoartele de eroare către un server intern, personalul IT poate asigura o transmisie sigură către Microsoft și poate, de asemenea, să extragă datele rezultate pentru propriile scopuri.
Este totul foarte bine, dar ce zici de PC-urile personale? L-am întrebat pe Alex Watson ce poate face un individ în legătură cu această scurgere potențială a datelor de vulnerabilitate. "Se pare că nu există o soluție simplă pentru utilizatorii individuali, neadministrați, care să-și cripteze rapoartele de eroare din Etapa 1 către Windows Reporting", a spus Watson. "Dacă sunteți un utilizator individual și aveți îngrijorări cu privire la aceste rapoarte care pot fi interceptate, v-aș recomanda dezactivarea raportării erorilor din Windows pe computer, așa cum este prezentat de Microsoft."
„Cu toate acestea, aș remarca faptul că aceste rapoarte sunt extrem de utile pentru Microsoft și dezvoltatorii de aplicații pentru a asigura calitatea produselor și pentru a acorda prioritate corecțiilor de erori”, a continuat Watson. „Scoaterea din programul WER ar putea face să fie mult mai lent pentru ca o eroare care afectează computerul să fie observată și remediată. O soluție ideală este ca Microsoft să utilizeze SSL / TLS pe toate etapele raportării erorilor Windows, ceea ce ar atenua orice îngrijorare. utilizatorii sau organizațiile se confruntă din perspectiva securității."
Nu pot să mă cert cu asta! Deci, ce zici, Microsoft? Criptezi deja celelalte trei etape. Când veți adăuga protecție la prima stare de raportare a erorilor?