Rumah Jam keamanan Pelaporan kesalahan Windows memperlihatkan kerentanan Anda

Pelaporan kesalahan Windows memperlihatkan kerentanan Anda

Video: Daluwarsa Dalam Pidana (Oktober 2024)

Video: Daluwarsa Dalam Pidana (Oktober 2024)
Anonim

Jika Anda tidak memperbarui sistem operasi dan aplikasi Anda, Anda membiarkan PC Anda rentan terhadap serangan yang mengeksploitasi celah keamanan yang diketahui. Kami sudah mengatakannya lagi dan lagi. Mungkin Anda berpikir serangan tidak mungkin, karena orang jahat tidak memiliki cara untuk mengetahui aplikasi mana yang rentan? Nah, pikirkan lagi. Dalam sebuah posting blog baru-baru ini, Websense Security Labs melaporkan bahwa setiap kali komputer Anda mengirim laporan kesalahan ke layanan Dr. Watson dari Microsoft, ia mengungkapkan satu ton informasi dalam teks biasa, data yang dapat disaring oleh peretas dari lalu lintas jaringan Anda untuk membuat serangan..

Tidak Bisa Mengatakan Tidak

Memang benar bahwa ketika aplikasi mogok, dialog Pelaporan Kesalahan Windows yang dihasilkan meminta izin Anda sebelum mengirim laporan ke Microsoft.

Namun, banyak kejadian sehari-hari memicu laporan diam, tidak ada izin yang diperlukan. Direktori riset keamanan Websense, Alex Watson (tidak ada kaitannya dengan Microsoft, Dr. Watson) menggunakan alat tangkap lalu lintas jaringan sederhana untuk mengungkapkan bahwa sesuatu yang sesederhana memasukkan perangkat USB baru dapat memicu laporan.

Watson mentransmisikan informasi terperinci tentang perangkat USB dan tentang komputer host dalam bentuk teks biasa dan tidak terenkripsi. Data ini mencakup sistem operasi yang tepat, paket layanan, dan versi pembaruan untuk host, serta versi BIOS host dan pengidentifikasi mesin yang unik.

Saat aplikasi macet, laporan secara alami menyertakan nama dan nomor versi yang tepat untuk aplikasi itu. Ini juga melaporkan alasan crash dan lokasi internal instruksi yang menjadi penyebab langsungnya. Mengetahui rincian kecelakaan itu, seorang penyerang dapat mengatur untuk menyerang aplikasi yang terkena dampak dan berpotensi membahayakan keamanan.

Tidak Semua Terkena

Di sisi positif, hanya tahap pertama pelaporan kesalahan yang dilakukan dalam teks biasa. Tahapan dua hingga empat, yang dapat berisi informasi yang dapat diidentifikasi secara pribadi, ditransmisikan menggunakan enkripsi HTTPS. Microsoft dengan jelas menyatakan bahwa "Semua data laporan yang dapat mencakup informasi yang dapat diidentifikasi secara pribadi dienkripsi (HTTPS) selama transmisi. Informasi 'parameter' perangkat lunak, yang mencakup informasi seperti nama dan versi aplikasi, nama dan versi modul, dan kode pengecualian, adalah tidak dienkripsi."

Tahap pertama yang tidak terenkripsi sebenarnya dapat bermanfaat bagi departemen TI sebuah organisasi besar. Watson menunjukkan bahwa seorang pakar TI dapat menggunakannya "untuk memahami penggunaan kebijakan BYOD baru dan untuk mengidentifikasi risiko keamanan potensial." Masalahnya adalah seorang hacker juga dapat mengidentifikasi risiko-risiko itu, dan secara aktif menggunakannya untuk menembus keamanan.

Apa yang bisa kau lakukan?

Menurut laporan itu, Microsoft memperkirakan bahwa hampir 80 persen dari semua PC Windows berpartisipasi dalam program pelaporan kesalahan. Websense merekomendasikan agar bisnis menggunakan Kebijakan Grup yang disebut Corporate Windows Error Reporting. Dengan mengkonfigurasi kebijakan ini sehingga mengarahkan laporan kesalahan ke server internal, staf TI dapat memastikan transmisi yang aman ke Microsoft dan juga dapat menambang data yang dihasilkan untuk tujuan mereka sendiri.

Itu semua sangat baik, tetapi bagaimana dengan PC pribadi? Saya bertanya kepada Alex Watson apa yang dapat dilakukan seseorang tentang potensi kebocoran data kerentanan ini. "Tampaknya tidak ada solusi langsung untuk pengguna individu yang tidak dikelola untuk mengenkripsi laporan kesalahan Tahap Satu mereka ke Windows Error Reporting, " kata Watson. "Jika Anda adalah pengguna individu dan memiliki kekhawatiran tentang laporan-laporan ini yang berpotensi dicegat, saya akan merekomendasikan menonaktifkan Pelaporan Kesalahan Windows pada PC Anda sebagaimana dijelaskan oleh Microsoft."

"Namun, saya akan mencatat bahwa laporan ini sangat berguna bagi Microsoft dan pengembang aplikasi untuk memastikan kualitas produk mereka dan memprioritaskan perbaikan bug, " lanjut Watson. "Mengeluarkan diri Anda dari program WER dapat membuatnya lebih lambat untuk bug yang memengaruhi komputer Anda agar diperhatikan dan diperbaiki. Solusi yang ideal adalah Microsoft menggunakan SSL / TLS pada semua tahap Pelaporan Kesalahan Windows, yang akan mengurangi segala kekhawatiran pengguna atau organisasi menghadapi dari perspektif keamanan."

Saya tidak bisa berdebat dengan itu! Jadi, bagaimana dengan itu, Microsoft? Anda sudah mengenkripsi tiga tahap lainnya. Kapan Anda akan menambahkan perlindungan ke status pertama pelaporan kesalahan?

Pelaporan kesalahan Windows memperlihatkan kerentanan Anda