Componentes

A exploração revela o lado mais obscuro das atualizações automáticas

O LADO SOMBRIO E SATÂNICO DO HALLOWEEN - Culto a Satanás | Cuidado!

O LADO SOMBRIO E SATÂNICO DO HALLOWEEN - Culto a Satanás | Cuidado!
Anonim

Um estudo recente de instalações de navegadores da Web mostrou que pouquíssimos estão atualizados com os últimos patches de segurança. E os navegadores não estão sozinhos; como minha querida mãe pode atestar, pode ser difícil manter o sistema operacional e os patches de aplicativos quando tudo o que você quer fazer é usar o computador para trabalhar. Não é de surpreender que muitos PCs sejam vulneráveis ​​a explorações de segurança que poderiam ser evitadas.

O Firefox obteve as melhores notas no estudo de navegadores por causa de seu recurso de atualização automática, que notifica os usuários sobre os patches mais recentes assim que eles re disponível. Um número crescente de fornecedores está usando uma abordagem semelhante, verificando automaticamente as atualizações sempre que você usa o software. Mas agora acontece que as atualizações automáticas nem sempre são todas que estão prontas para ser. Um novo exploit chamado Evilgrade pode tirar proveito dos atualizadores automáticos para instalar código malicioso em sistemas desavisados, e seus computadores podem ser mais vulneráveis ​​do que você imagina.

O Evilgrade é projetado como uma estrutura modular que aceita plug-ins capazes de montar ataques em uma variedade de pacotes de software que empregam seus próprios procedimentos de atualização automática. Os alvos atualmente suportados incluem o plug-in de navegador Java, WinZip, Winamp, OpenOffice.org, a barra de ferramentas do LinkedIn, o iTunes e o Mac OS X, entre outros. Ainda mais plug-ins podem ser desenvolvidos nos próximos meses.

[Leitura adicional: as melhores caixas NAS para streaming e backup de mídia]

O exploit funciona fingindo ser um site de atualização genuíno e enviando códigos maliciosos quando o software estava esperando um patch. O código pode ser qualquer coisa, desde um cavalo de Tróia até um keylogger que intercepta senhas e contas de usuário.

Usar o exploit não é tão fácil quanto pressionar um botão. Ele exige uma condição pré-existente de "homem no meio", na qual um invasor configura um host falso que pode interceptar o tráfego que viaja entre um cliente e um servidor genuíno. Mas, embora normalmente isso possa ser complicado, a falha de segurança do DNS recentemente divulgada deixa muitos sites abertos.

Então, o que fazer com uma falha de segurança que explora o próprio sistema que serve para corrigir falhas de segurança? Primeiro, você deve definitivamente ter certeza de que a falha do DNS é tratada no seu site. Isso bloqueará a rota de ataque do Evilgrade.

Em seguida, leia a documentação do Evilgrade e esteja ciente de qual software pode estar em uso na sua rede e que pode estar vulnerável à exploração. Se o software for importante o suficiente para a sua organização, entre em contato com o fornecedor ou desenvolvedores e expresse suas preocupações sobre a segurança de sua função de atualização automática.

Por fim, se a segurança for uma alta prioridade em sua organização, convém considere desativar as atualizações automáticas do software selecionado, bloqueando os sites de atualização automática nas regras do firewall. A maioria dos softwares que suportam atualizações automáticas também permite baixar e instalar correções manualmente (embora os arquivos de patch individuais possam ser mais difíceis de localizar)

Por enquanto, o risco imposto pelo Evilgrade é provavelmente mínimo, mas não se deixe enganar. em complacência. As atualizações automáticas de software podem ser convenientes, mas também tiram das mãos do usuário uma das mais importantes funções de segurança do PC. Isso pode facilmente levar a uma falsa sensação de segurança; e quando você baixar a guarda, é assim que eles te pegam.