Hem Securitywatch Windows-felrapportering visar dina sårbarheter

Windows-felrapportering visar dina sårbarheter

Video: Staying safe from web browser scams (September 2024)

Video: Staying safe from web browser scams (September 2024)
Anonim

Om du inte håller ditt operativsystem och dina applikationer uppdaterade lämnar du din dator sårbar för attacker som utnyttjar kända säkerhetshål. Vi har sagt det om och om igen. Du kanske tycker att en attack är osannolik, eftersom de onda inte har något sätt att veta vilka av dina appar som är sårbara? Tänk igen. I ett nyligt blogginlägg rapporterade Websense Security Labs att varje gång din dator skickar en felrapport till Microsofts Dr. Watson-tjänst avslöjar det massor av information i ren text, data som en hacker kan siktas från din nätverkstrafik för att skapa en attack.

Kan inte säga nej

Det är sant att när ett program kraschar ber den resulterande Windows-felrapporteringsdialogrutan din tillåtelse innan du skickar en rapport till Microsoft.

Men många vardagliga händelser utlöser en tyst rapport, ingen tillstånd krävs. Websense-katalogen med säkerhetsforskning Alex Watson (ingen relation till Microsofts Dr. Watson) använde ett enkelt verktyg för fångst av nätverkstrafik för att avslöja att till och med något så enkelt som att ansluta en ny USB-enhet kan utlösa en rapport.

Dr. Watson överför detaljerad information om USB-enheten och om värddatorn i vanlig, okrypterad textform. Dessa data inkluderar det exakta operativsystemet, servicepaketet och uppdateringsversionen för värden, såväl som värdens BIOS-version och unika maskinidentifierare.

När en applikation kraschar innehåller rapporten naturligtvis namn och exakt versionnummer för den applikationen. Det rapporterar också orsaken till kraschen och den interna platsen för instruktionen som fungerade som den närmaste orsaken. Genom att känna till detaljerna om kraschen kan en angripare ordna att attackera den drabbade applikationen och potentiellt äventyra säkerheten.

Inte alla exponerade

På den positiva sidan går bara det första steget av felrapportering genom i vanlig text. Steg två till fyra, som kan innehålla personlig identifierbar information, överförs med HTTPS-kryptering. Microsoft säger tydligt att "All rapportdata som kan innehålla personlig identifierbar information är krypterad (HTTPS) under överföring. Programvaran" parametrar "information, som innehåller sådan information som applikationsnamn och version, modulnamn och version, och undantagskod, är inte krypterad."

Det okrypterade första steget kan faktiskt vara användbart för IT-avdelningen i en stor organisation. Watson påpekar att en IT-expert skulle kunna använda den "för att förstå användningen av nya BYOD-policyer och för att identifiera potentiella säkerhetsrisker." Problemet är att en hackare också kan identifiera dessa risker och aktivt använda dem för att penetrera säkerheten.

Vad kan du göra?

Enligt rapporten uppskattar Microsoft att nästan 80 procent av alla Windows-datorer deltar i felrapporteringsprogrammet. Websense rekommenderar att företag använder en grupppolicy som kallas Corporate Windows Error Reporting. Genom att konfigurera denna policy så att den omdirigerar felrapporter till en intern server kan IT-personalen säkerställa säker överföring till Microsoft och kan också bryta de resulterande uppgifterna för sina egna syften.

Det är allt bra, men hur är det med personliga datorer? Jag frågade Alex Watson vad en individ kan göra för detta potentiella läckage av sårbarhetsdata. "Det verkar inte finnas en rak fram-lösning för enskilda, ostyrda användare att kryptera sina Stage One-felrapporter till Windows-felrapportering, " sa Watson. "Om du är en enskild användare och har oro för att dessa rapporter eventuellt kan fångas upp, skulle jag rekommendera att du inaktiverar Windows-felrapportering på din dator enligt Microsoft."

"Jag vill dock konstatera att dessa rapporter är oerhört användbara för Microsoft och applikationsutvecklare för att säkerställa kvaliteten på deras produkter och prioritera bugfixar, " fortsatte Watson. "Att ta dig bort från WER-programmet kan göra det så mycket långsammare att ett fel som påverkar din dator märks och fixas. En idealisk lösning är för Microsoft att använda SSL / TLS i alla faser av Windows-felrapportering, vilket skulle mildra eventuella problem användare eller organisationer möter ur ett säkerhetsperspektiv."

Jag kan inte argumentera med det! Så vad sägs om det, Microsoft? Du krypterar redan de tre andra stegen. När lägger du till skydd i det första tillståndet för felrapportering?

Windows-felrapportering visar dina sårbarheter