Hjem Securitywatch Windows fejlrapportering afslører dine sårbarheder

Windows fejlrapportering afslører dine sårbarheder

Video: RER A : MI2N + MI09 - Auber (Oktober 2024)

Video: RER A : MI2N + MI09 - Auber (Oktober 2024)
Anonim

Hvis du ikke holder dit operativsystem og dine applikationer opdaterede, forlader du din pc sårbar overfor angreb, der udnytter kendte sikkerhedshuller. Vi har sagt det igen og igen. Måske synes du, at et angreb er usandsynligt, da de slemme fyre ikke har nogen måde at vide, hvilke af dine apps der er sårbare? Tænk igen. I et nyligt blogindlæg rapporterede Websense Security Labs, at hver gang din computer sender en fejlrapport til Microsofts Dr. Watson-tjeneste, afslører det et væld af oplysninger i almindelig tekst, data, som en hacker kunne sigte fra din netværkstrafik for at skabe et angreb.

Kan ikke sige nej

Det er sandt, at når en applikation går ned, spørger den resulterende dialogboks i Windows Fejlrapportering din tilladelse, før du sender en rapport til Microsoft.

Imidlertid udløser mange dagligdags hændelser en lydløs rapport, uden tilladelse krævet. Websense-katalog over sikkerhedsundersøgelser Alex Watson (ingen relation til Microsofts Dr. Watson) brugte et simpelt netværkstrafikoptagelsesværktøj for at afsløre, at selv noget så simpelt som at tilslutte en ny USB-enhed kan udløse en rapport.

Dr. Watson sender detaljerede oplysninger om USB-enheden og om værtscomputeren i almindelig, ikke-krypteret tekstform. Disse data inkluderer det nøjagtige operativsystem, servicepakke og opdateringsversion for værten samt værtsens BIOS-version og unikke maskineidentifikator.

Når en applikation går ned, indeholder rapporten naturligvis navnet og det præcise versionnummer for den applikation. Den rapporterer også årsagen til styrtet og den interne placering af den instruktion, der tjente som den nærmeste årsag. Når han kender detaljerne i styrtet, kunne en angriber arrangere at angribe den berørte applikation og potentielt kompromittere sikkerheden.

Ikke alle udsatte

På den positive side gennemgår kun den første fase af fejlrapportering i ren tekst. Trin to til fire, som kan indeholde personligt identificerbare oplysninger, overføres ved hjælp af HTTPS-kryptering. Microsoft siger klart, at "Alle rapporteringsdata, der kan indeholde personligt identificerbare oplysninger, er krypteret (HTTPS) under transmission. Informationen om softwareparametre, der inkluderer information som applikationsnavn og version, modulnavn og version og undtagelseskode, er ikke krypteret."

Den ikke-krypterede første fase kan faktisk være nyttig for IT-afdelingen i en stor organisation. Watson påpeger, at en IT-ekspert kunne bruge den "til at forstå optagelsen af ​​nye BYOD-politikker og til at identificere potentielle sikkerhedsrisici." Problemet er, at en hacker også kunne identificere disse risici og aktivt bruge dem til at trænge ind i sikkerheden.

Hvad kan du gøre?

Ifølge rapporten anslår Microsoft, at næsten 80 procent af alle Windows-pc'er deltager i fejlrapporteringsprogrammet. Websense anbefaler, at virksomheder bruger en gruppepolitik kaldet Corporate Windows Error Reporting. Ved at konfigurere denne politik, så den omdirigerer fejlrapporter til en intern server, kan it-medarbejderne sikre sikker transmission til Microsoft og kan også mine de resulterende data til deres egne formål.

Det er alt sammen meget godt, men hvad med personlige pc'er? Jeg spurgte Alex Watson, hvad en person kan gøre med denne potentielle lækage af sårbarhedsdata. "Der ser ikke ud til at være en ligetil løsning for individuelle, ikke-administrerede brugere til at kryptere deres Stage One-fejlrapporter til Windows-fejlrapportering, " sagde Watson. "Hvis du er en individuel bruger og har bekymringer for, at disse rapporter potentielt kan blive opfanget, vil jeg anbefale, at du deaktiverer Windows-fejlrapportering på din pc, som beskrevet af Microsoft."

"Jeg vil dog bemærke, at disse rapporter er yderst nyttige for Microsoft og applikationsudviklere til at sikre kvaliteten af ​​deres produkter og prioritere fejlrettelser, " fortsatte Watson. "At tage dig ud af WER-programmet kan gøre det så meget langsommere for en fejl, der påvirker din computer, at blive bemærket og rettet. En ideel løsning er for Microsoft at bruge SSL / TLS på alle faser af Windows-fejlrapportering, hvilket ville mindske eventuelle bekymringer brugere eller organisationer står over for i et sikkerhedsperspektiv."

Jeg kan ikke argumentere med det! Så hvad med det, Microsoft? Du krypterer allerede de andre tre faser. Hvornår tilføjer du beskyttelse til den første tilstand af fejlrapportering?

Windows fejlrapportering afslører dine sårbarheder