Komponenter

Exploit avslöjar den mörkare sidan av automatiska uppdateringar

Suspense: I Won't Take a Minute / The Argyle Album / Double Entry

Suspense: I Won't Take a Minute / The Argyle Album / Double Entry
Anonim

En ny studie av webbläsarinstallationer visade att för få är uppdaterade med de senaste säkerhetsuppdateringarna. Och webbläsare är inte ensamma; som min kära gamla mamma kan intyga kan det vara svårt att hålla koll på OS och applikationsfläckar när allt du vill göra är att använda din dator för arbete. Det skulle inte bli någon överraskning att många datorer är sårbara för säkerhetsutnyttjanden som annars skulle kunna förebyggas.

Firefox fick toppbetyg i webbläsarstudien på grund av dess automatiska uppdateringsfunktion, som meddelar användarna av de senaste patcharna så snart de " åter tillgänglig. Ett växande antal leverantörer använder ett liknande tillvägagångssätt, som automatiskt söker efter uppdateringar när du använder deras programvara. Men nu visar det sig att automatiska uppdateringar inte alltid är alla de är knäckta för att vara. En ny exploatering som heter Evilgrade kan utnyttja automatiska uppdateringar för att installera skadlig kod på intet ont anande system, och dina datorer kan vara mer sårbara än du tror.

Evilgrade är utformad som en modulär ram som accepterar insticksprogram som kan göra attacker på en mängd olika mjukvarupaket som använder sina egna auto-uppdateringsprocedurer. För närvarande stödda mål inkluderar Java-pluginprogrammet, WinZip, Winamp, OpenOffice.org, bland annat LinkedIn Toolbar, iTunes och Mac OS X. Ytterligare 9 plugins kan utvecklas under de närmaste månaderna.

[Ytterligare läsning: Bästa NAS-lådor för media streaming och backup]

Utbytet fungerar genom att låtsas vara en äkta uppgraderingsplats och skicka skadlig kod när din programvaran väntade en patch. Koden kan vara allt från en trojansk häst till en keylogger som avlyssnar lösenord och användarkonton.

Att utnyttja utnyttjandet är inte lika lätt som att bara trycka på en knapp. Det kräver ett befintligt "man i mitten" -läget, där en angripare konfigurerar en falsk webbhotell som kan avlyssna trafik som reser mellan en klient och en äkta server. Men medan det vanligtvis är ganska svårt att uppnå, lämnar den nyligen avslöjade DNS-säkerhetsfelet många webbplatser breda.

Så vad ska man göra om en säkerhetsfel som utnyttjar själva systemet som är avsett att patchera säkerhetsbrister? Först bör du definitivt se till att du har DNS-fel som tas om hand på din webbplats. Det kommer att blockera Evilgrades attackväg.

Läs sedan dokumentationen för Evilgrade och var medveten om vilken programvara som kan användas i ditt nätverk som kan vara sårbart för exploateringen. Om programvaran är tillräckligt viktig för din organisation, ta kontakt med säljaren eller utvecklarna och rösta dina farhågor om säkerheten i dess autouppdateringsfunktion.

Om säkerhet är en hög prioritet hos din organisation kanske du vill att överväga att inaktivera automatiska uppdateringar för vald programvara genom att blockera deras autouppdateringswebbplatser i dina brandväggsregler. Den flesta mjukvara som stöder automatiska uppdateringar gör det också möjligt att ladda ner och installera korrigeringsfiler manuellt (även om de enskilda korrigeringsfilerna kan vara svårare att hitta).

För närvarande är risken för Evilgrade förmodligen minimal, men inte lulled till självförtroende. Automatiska mjukvaruuppdateringar kan vara praktiska, men de tar också en av de viktigaste säkerhetsfunktionerna för PC ut ur användarens händer. Det kan lätt leda till en falsk känsla av säkerhet; och när du låter din vakt ner, så får de dig.