Komponenten

Exploit zeigt die dunklere Seite automatischer Updates auf

Evolving Path of Exile's Renderer

Evolving Path of Exile's Renderer
Anonim

Eine aktuelle Studie zu Webbrowser-Installationen hat gezeigt, dass viel zu wenig mit den neuesten Sicherheitspatches auf dem neuesten Stand ist. Und Browser sind nicht alleine; Wie meine liebe alte Mutter bestätigen kann, kann es schwierig sein, mit Betriebssystem- und Anwendungs-Patches Schritt zu halten, wenn Sie nur Ihren Computer für die Arbeit nutzen möchten. Es ist nicht verwunderlich, dass viele PCs anfällig für Sicherheitslücken sind, die andernfalls verhindert werden könnten.

Firefox erhielt Bestnoten in der Browser-Studie, da es eine automatische Update-Funktion hat, die Benutzer über die neuesten Patches informiert, sobald wieder verfügbar. Eine wachsende Anzahl von Anbietern verwendet einen ähnlichen Ansatz und sucht bei der Verwendung ihrer Software automatisch nach Updates. Aber jetzt stellt sich heraus, dass automatische Updates nicht immer alles sind, was sie sind. Ein neuer Exploit namens Evilgrade kann automatische Updates nutzen, um bösartigen Code auf ahnungslosen Systemen zu installieren, und Ihre Computer könnten anfälliger sein, als Sie denken.

Evilgrade ist als modulares Framework konzipiert, das Plug-ins akzeptiert, die Angriffe auslösen können eine Vielzahl von Softwarepaketen, die ihre eigenen automatischen Update-Verfahren verwenden. Zu den derzeit unterstützten Zielen gehören unter anderem das Java-Browser-Plug-In, WinZip, Winamp, OpenOffice.org, die LinkedIn Toolbar, iTunes und Mac OS X. In den kommenden Monaten werden noch weitere Plug-ins entwickelt.

[Lesen Sie weiter: Beste NAS-Boxen für Media-Streaming und Backup]

Der Exploit funktioniert, indem er vorgibt, eine echte Upgrade-Site zu sein und bösartigen Code zu senden Software erwartete einen Patch. Der Code kann alles sein, von einem Trojaner bis zu einem Keylogger, der Passwörter und Benutzerkonten abfängt.

Die Nutzung des Exploits ist nicht so einfach wie das Drücken einer Taste. Es erfordert einen bereits vorhandenen "Mann in der Mitte" -Zustand, in dem ein Angreifer einen falschen Web-Host einrichtet, der den Datenverkehr zwischen einem Client und einem echten Server abfangen kann. Aber während dies normalerweise ziemlich schwierig zu erreichen ist, lässt die kürzlich offenbarte DNS-Sicherheitslücke viele Sites weit offen.

Was also ist mit einer Sicherheitslücke zu tun, die genau das System ausnutzt, das Sicherheitslücken schließen soll? Zuerst sollten Sie auf jeden Fall sicherstellen, dass Sie den DNS-Fehler auf Ihrer Website haben. Das wird die Angriffsroute von Evilgrade blockieren.

Lesen Sie als nächstes die Dokumentation zu Evilgrade und beachten Sie, welche Software in Ihrem Netzwerk möglicherweise verwendet wird, die für den Exploit anfällig sein könnte. Wenn die Software für Ihre Organisation wichtig genug ist, wenden Sie sich an den Hersteller oder an die Entwickler und äußern Sie Ihre Bedenken hinsichtlich der Sicherheit der automatischen Update-Funktion.

Wenn Sicherheit in Ihrer Organisation oberste Priorität hat, möchten Sie vielleicht In Betracht ziehen, automatische Updates für ausgewählte Software zu deaktivieren, indem Sie ihre Websites für automatische Updates in Ihren Firewall-Regeln blockieren. Die meiste Software, die automatische Updates unterstützt, erlaubt Ihnen auch, Patches manuell herunterzuladen und zu installieren (obwohl die einzelnen Patch-Dateien möglicherweise schwieriger zu finden sind).

Derzeit ist das von Evilgrade verursachte Risiko wahrscheinlich minimal, aber löse nicht in Selbstgefälligkeit. Automatische Softwareupdates sind zwar praktisch, aber sie entziehen dem Benutzer auch eine der wichtigsten PC-Sicherheitsfunktionen. Das kann leicht zu einem falschen Gefühl der Sicherheit führen; und wenn du auf der Hut bist, so kriegen sie dich.