Composants

Dévoile le côté obscur des mises à jour automatiques

Losing the Battle

Losing the Battle
Anonim

Une étude récente des installations de navigateurs Web a montré que beaucoup trop peu sont à jour avec les derniers correctifs de sécurité. Et les navigateurs ne sont pas seuls; Comme ma chère vieille maman peut en attester, il peut être difficile de suivre les correctifs du système d'exploitation et des applications lorsque tout ce que vous voulez faire est d'utiliser votre ordinateur pour le travail. Il n'est pas surprenant que de nombreux PC soient vulnérables aux attaques de sécurité qui pourraient être évitées.

Firefox a obtenu les meilleures notes dans l'étude du navigateur grâce à sa fonction de mise à jour automatique, qui avertit les utilisateurs des derniers correctifs. re disponible. Un nombre croissant de fournisseurs utilisent une approche similaire, vérifiant automatiquement les mises à jour chaque fois que vous utilisez leur logiciel. Mais maintenant, il s'avère que les mises à jour automatiques ne sont pas toujours tout ce qu'elles sont censées être. Un nouvel exploit appelé Evilgrade peut tirer parti des programmes de mise à jour automatique pour installer du code malveillant sur des systèmes qui ne se doutent de rien, et vos ordinateurs pourraient être plus vulnérables que vous ne le pensez.

Evilgrade est conçu comme un framework modulaire acceptant les attaques. une variété de progiciels qui utilisent leurs propres procédures de mise à jour automatique. Les cibles actuellement prises en charge incluent le plug-in de navigateur Java, WinZip, Winamp, OpenOffice.org, la barre d'outils LinkedIn, iTunes et Mac OS X, entre autres. Encore plus de plug-ins sont susceptibles d'être développés dans les mois à venir.

[Plus d'informations: Les meilleures boîtes NAS pour le streaming et la sauvegarde multimédia]

L'exploit fonctionne comme un véritable site de mise à niveau et envoie un code malveillant le logiciel attendait un patch. Le code peut être n'importe quoi, d'un cheval de Troie à un keylogger qui intercepte les mots de passe et les comptes d'utilisateurs.

Utiliser l'exploit n'est pas aussi simple que d'appuyer sur un bouton. Il nécessite une condition "man in the middle" préexistante, dans laquelle un attaquant met en place un faux hôte Web qui peut intercepter le trafic circulant entre un client et un serveur authentique. Mais bien que cela puisse être assez difficile à réaliser, la faille de sécurité DNS récemment divulguée laisse beaucoup de sites ouverts.

Que faire d'une faille de sécurité qui exploite le système même pour corriger les failles de sécurité? Tout d'abord, vous devez absolument vous assurer que la faille DNS est prise en charge sur votre site. Cela va bloquer la route d'attaque de Evilgrade.

Ensuite, lisez la documentation de Evilgrade et soyez conscient des logiciels qui peuvent être utilisés sur votre réseau et qui pourraient être vulnérables à l'exploit. Si le logiciel est suffisamment important pour votre organisation, prenez contact avec son fournisseur ou ses développeurs et exprimez vos inquiétudes concernant la sécurité de sa fonction de mise à jour automatique.

Enfin, si la sécurité est une priorité pour votre organisation, vous pouvez envisager de désactiver les mises à jour automatiques pour les logiciels sélectionnés en bloquant leurs sites de mise à jour automatique dans vos règles de pare-feu. La plupart des logiciels qui prennent en charge les mises à jour automatiques vous permettent également de télécharger et d'installer les correctifs manuellement (bien que les fichiers correctifs individuels soient plus difficiles à localiser).

Pour l'instant, le risque imposé par Evilgrade est probablement minime. dans la complaisance. Les mises à jour logicielles automatiques peuvent être pratiques, mais elles prennent également l'une des fonctions de sécurité PC les plus importantes hors de la portée de l'utilisateur. Cela peut facilement conduire à un faux sentiment de sécurité; et quand tu laisses tomber ta garde, c'est comme ça qu'ils te trouvent.