视频: therunofsummer (十一月 2024)
如果不及时更新操作系统和应用程序,则会使PC容易受到利用已知安全漏洞的攻击的攻击。 我们已经说了一遍又一遍。 也许您认为攻击是不可能的,因为坏人无法知道您的哪些应用程序容易受到攻击? 好吧,再想一想。 在最近的博客文章中,Websense安全实验室报告说,每当您的计算机向Microsoft的Dr.Watson服务发送错误报告时,它都会以纯文本形式显示大量信息,黑客可以从您的网络流量中筛选出数据以进行攻击。
不能说不
的确,当应用程序崩溃时,出现的Windows错误报告对话框会在向Microsoft发送报告之前征求您的许可。
但是,许多日常事件都会触发无声报告,无需许可。 安全研究的Websense目录Alex Watson(与Microsoft的Watson博士无关)使用一个简单的网络流量捕获工具来揭示,即使插入新的USB设备之类的简单操作也可以触发报告。
Watson博士以纯文本,未加密的文本形式传输有关USB设备和主机的详细信息。 该数据包括主机的精确操作系统,Service Pack和更新版本,以及主机的BIOS版本和唯一的机器标识符。
当应用程序崩溃时,报告自然会包含该应用程序的名称和准确的版本号。 它还报告了崩溃的原因以及作为最接近原因的指令的内部位置。 知道崩溃的详细信息后,攻击者可能会安排攻击受影响的应用程序,并可能危及安全性。
并非全部暴露
从积极的方面来看,错误报告的第一阶段仅以纯文本方式进行。 使用HTTPS加密传输可以包含个人身份信息的第二到第四阶段。 微软明确声明:“所有可能包含个人身份信息的报告数据在传输过程中均经过加密(HTTPS)。软件的“参数”信息(包括应用程序名称和版本,模块名称和版本以及异常代码等信息)未加密。”
未经加密的第一阶段实际上可能对大型组织的IT部门有用。 沃森指出,IT专家可以使用它“了解对新BYOD策略的采用并识别潜在的安全风险”。 问题在于,黑客还可以识别这些风险,并积极地利用它们来渗透安全性。
你能做什么?
根据该报告,Microsoft估计所有Windows PC的近80%都参与了错误报告程序。 Websense建议企业使用称为“企业Windows错误报告”的组策略。 通过配置此策略,以便将错误报告重定向到内部服务器,IT人员可以确保安全传输到Microsoft,也可以出于自己的目的挖掘结果数据。
一切都很好,但是个人PC呢? 我问亚历克斯·沃森(Alex Watson),个人可以如何处理这种潜在的漏洞数据泄漏。 沃森说:“似乎没有一个简单的解决方案可供个人,非托管用户将其第一阶段错误报告加密为Windows错误报告。” “如果您是个人用户,并且担心这些报告可能被拦截,则我建议按照Microsoft的说明在您的PC上禁用Windows错误报告。”
Watson继续说:“但是,我要指出,这些报告对于Microsoft和应用程序开发人员非常有用,以确保其产品质量和优先解决错误。 “使自己脱离WER程序可能会大大降低发现和修复影响计算机的错误的速度。一种理想的解决方案是Microsoft在Windows错误报告的所有阶段都使用SSL / TLS,这可以减轻任何麻烦用户或组织从安全角度来看。”
我不能反对! 那么,微软呢? 您已经在加密其他三个阶段。 您何时将保护添加到错误报告的第一状态?