Komponen

Eksploitasi Mengungkap Sisi Gelap Pembaruan Otomatis

Bangunan Paling Angker di Indonesia

Bangunan Paling Angker di Indonesia
Anonim

Studi terbaru tentang pemasangan browser web menunjukkan bahwa terlalu sedikit yang terbaru dengan patch keamanan terbaru. Dan browser tidak sendirian; seperti yang bisa dibuktikan oleh ibu saya yang tersayang, mungkin sulit untuk mengikuti perkembangan OS dan aplikasi ketika semua yang ingin Anda lakukan adalah menggunakan komputer Anda untuk bekerja. Seharusnya tidak mengherankan bahwa banyak PC rentan terhadap eksploit keamanan yang dapat dicegah.

Firefox mendapat nilai tertinggi dalam studi peramban karena fitur pembaruan otomatisnya, yang memberi tahu pengguna tambalan terbaru segera setelah itu. kembali tersedia. Semakin banyak vendor yang menggunakan pendekatan serupa, secara otomatis memeriksa pembaruan setiap kali Anda menggunakan perangkat lunak mereka. Tapi sekarang ternyata pembaruan otomatis tidak selalu menjadi masalah. Eksploitasi baru yang disebut Evilgrade dapat memanfaatkan updater otomatis untuk menginstal kode jahat pada sistem yang tidak curiga, dan komputer Anda bisa lebih rentan daripada yang Anda pikirkan.

Evilgrade dirancang sebagai kerangka modular yang menerima plug-in yang mampu melakukan serangan terhadap berbagai paket perangkat lunak yang menggunakan prosedur pembaruan otomatis mereka sendiri. Target yang didukung saat ini termasuk plug-in browser Java, WinZip, Winamp, OpenOffice.org, Toolbar LinkedIn, iTunes, dan Mac OS X, antara lain. Masih banyak lagi plug-in yang dapat dikembangkan dalam beberapa bulan mendatang.

[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan pencadangan]

Eksploitasi berfungsi dengan berpura-pura menjadi situs peningkatan asli dan mengirim kode berbahaya saat Anda perangkat lunak mengharapkan patch. Kode itu mungkin apa saja, dari kuda Troya ke keylogger yang memotong kata sandi dan akun pengguna.

Memanfaatkan eksploitasi tidak semudah hanya menekan tombol. Ini membutuhkan kondisi "man in the middle" yang sudah ada sebelumnya, di mana penyerang membuat host Web palsu yang dapat memotong lalu lintas yang bepergian antara klien dan server asli. Tapi sementara biasanya itu mungkin cukup sulit untuk dicapai, celah keamanan DNS yang baru-baru ini diungkapkan meninggalkan banyak situs terbuka lebar.

Jadi apa yang harus dilakukan tentang celah keamanan yang mengeksploitasi sistem yang dimaksudkan untuk menambal celah keamanan? Pertama, Anda harus memastikan bahwa Anda memiliki kekurangan DNS yang dirawat di situs Anda. Itu akan memblokir rute serangan Evilgrade.

Berikutnya, baca dokumentasi untuk Evilgrade dan ketahui perangkat lunak apa yang mungkin digunakan di jaringan Anda yang mungkin rentan terhadap exploit. Jika perangkat lunak itu cukup penting bagi organisasi Anda, hubungi vendor atau pengembangnya dan nyatakan kekhawatiran Anda tentang keamanan fungsi pembaruan otomatisnya.

Akhirnya, jika keamanan merupakan prioritas utama di organisasi Anda, Anda mungkin ingin untuk mempertimbangkan menonaktifkan pembaruan otomatis untuk perangkat lunak yang dipilih dengan memblokir situs pembaruan otomatis mereka dalam aturan firewall Anda. Kebanyakan perangkat lunak yang mendukung pembaruan otomatis juga memungkinkan Anda mengunduh dan memasang tambalan secara manual (meskipun file tambalan individual mungkin lebih sulit ditemukan).

Untuk saat ini, risiko yang dikenakan oleh Evilgrade mungkin minimal, tetapi jangan terlena menjadi puas diri. Pembaruan perangkat lunak otomatis mungkin nyaman, tetapi mereka juga mengambil salah satu fungsi keamanan PC yang paling penting dari tangan pengguna. Itu bisa dengan mudah mengarah pada rasa aman yang salah; dan ketika kamu lengah, itulah cara mereka mendapatkanmu.