Componenti

Exploit rivela il lato più oscuro degli aggiornamenti automatici

Halloween Special: H. P. Lovecraft

Halloween Special: H. P. Lovecraft
Anonim

Un recente studio sulle installazioni dei browser Web ha dimostrato che troppo pochi sono aggiornati con le ultime patch di sicurezza. E i browser non sono soli; come può affermare la mia cara vecchia mamma, può essere difficile tenere il passo con le patch del sistema operativo e dell'applicazione quando tutto ciò che si vuole fare è usare il computer per lavoro. Non dovrebbe sorprendere il fatto che molti PC siano vulnerabili agli exploit di sicurezza che altrimenti potrebbero essere prevenuti.

Firefox ha ottenuto il massimo dei voti nello studio del browser grazie alla sua funzione di aggiornamento automatico, che notifica agli utenti le ultime patch non appena " ri disponibile. Un numero crescente di venditori utilizza un approccio simile, controllando automaticamente gli aggiornamenti ogni volta che si utilizza il proprio software. Ma ora si scopre che gli aggiornamenti automatici non sono sempre tutto ciò che sono diventati. Un nuovo exploit chiamato Evilgrade può sfruttare gli updaters automatici per installare codice dannoso su sistemi ignari, ei tuoi computer potrebbero essere più vulnerabili di quanto pensi.

Evilgrade è progettato come un framework modulare che accetta plug-in in grado di montare attacchi su una varietà di pacchetti software che impiegano le proprie procedure di aggiornamento automatico. Gli obiettivi attualmente supportati includono il plug-in del browser Java, WinZip, Winamp, OpenOffice.org, LinkedIn Toolbar, iTunes e Mac OS X, tra gli altri. Ancora più plug-in sono suscettibili di essere sviluppati nei prossimi mesi.

[Ulteriori letture: i migliori NAS per lo streaming multimediale e il backup]

L'exploit funziona fingendo di essere un vero sito di aggiornamento e inviando un codice dannoso quando il tuo il software si aspettava una patch. Il codice potrebbe essere qualsiasi cosa, da un cavallo di Troia a un keylogger che intercetta password e account utente.

Utilizzare l'exploit non è così facile come premere un pulsante. Richiede una condizione "uomo nel mezzo" preesistente, in cui un utente malintenzionato crea un host Web falso in grado di intercettare il traffico che si sposta tra un client e un server originale. Ma mentre normalmente ciò potrebbe essere piuttosto difficile da raggiungere, la falla di sicurezza DNS rivelata di recente lascia molti siti aperti.

Che cosa fare a proposito di un difetto di sicurezza che sfrutta lo stesso sistema che ha lo scopo di correggere i difetti di sicurezza? In primo luogo, dovresti assicurarti di avere il difetto DNS curato nel tuo sito. Ciò bloccherà la rotta di attacco di Evilgrade.

Quindi, leggi la documentazione di Evilgrade e sii consapevole di quale software può essere in uso sulla tua rete che potrebbe essere vulnerabile all'exploit. Se il software è abbastanza importante per la tua organizzazione, entra in contatto con il fornitore o gli sviluppatori e fai sentire le tue preoccupazioni sulla sicurezza della sua funzione di aggiornamento automatico.

Infine, se la sicurezza è una priorità della tua organizzazione, potresti volere considerare la possibilità di disabilitare gli aggiornamenti automatici per il software selezionato bloccando i loro siti di aggiornamento automatico nelle regole del firewall. La maggior parte dei software che supportano gli aggiornamenti automatici consente anche di scaricare e installare le patch manualmente (anche se i singoli file di patch potrebbero essere più difficili da individuare).

Per ora, il rischio imposto da Evilgrade è probabilmente minimo, ma non lasciarti cullare in autocompiacimento. Gli aggiornamenti automatici del software possono essere convenienti, ma prendono anche una delle più importanti funzioni di sicurezza del PC dalle mani dell'utente. Ciò può facilmente portare a un falso senso di sicurezza; e quando abbassi la guardia, è così che ti prendono