セキュリティウォッチ Windowsエラー報告により脆弱性が公開されます

Windowsエラー報告により脆弱性が公開されます

ビデオ: 稷廬 / jì lú - 山與客聽 / Moutain, Traveler, Listener (2019) (Full Album) (十一月 2024)

ビデオ: 稷廬 / jì lú - 山與客聽 / Moutain, Traveler, Listener (2019) (Full Album) (十一月 2024)
Anonim

オペレーティングシステムとアプリケーションを最新の状態にしないと、既知のセキュリティホールを悪用する攻撃に対してPCが脆弱なままになります。 何度も言ってきました。 おそらく、悪意のある人はあなたのアプリのどれが脆弱かを知る方法がないので、攻撃はありそうにないと思いますか? さて、もう一度考えてください。 最近のブログ投稿で、Websense Security Labsは、コンピューターがMicrosoftのワトソン博士のサービスにエラーレポートを送信するたびに、大量の情報をプレーンテキストで明らかにしていることを報告しました。 。

言えない

アプリケーションがクラッシュすると、結果のWindowsエラー報告ダイアログがMicrosoftにレポートを送信する前に許可を求めることは事実です。

ただし、多くの日常的な出来事がサイレントレポートをトリガーし、許可は必要ありません。 セキュリティ研究のWebsenseディレクトリAlex Watson(マイクロソフトのワトソン博士とは無関係)は、単純なネットワークトラフィックキャプチャツールを使用して、新しいUSBデバイスを接続するだけでもレポートをトリガーできることを明らかにしました。

ワトソン博士は、USBデバイスおよびホストコンピューターに関する詳細な情報を、暗号化されていないプレーンテキスト形式で送信します。 このデータには、ホストの正確なオペレーティングシステム、サービスパック、更新バージョン、およびホストのBIOSバージョンと一意のマシン識別子が含まれます。

アプリケーションがクラッシュすると、レポートには当然そのアプリケーションの名前と正確なバージョン番号が含まれます。 また、クラッシュの理由と、近似原因となった命令の内部ロケーションも報告します。 クラッシュの詳細を知っている攻撃者は、影響を受けるアプリケーションを攻撃し、セキュリティを侵害する可能性があります。

すべてが露出しているわけではありません

良い面としては、エラー報告の最初の段階だけがプレーンテキストで行われます。 個人識別情報を含むことができるステージ2〜4は、HTTPS暗号化を使用して送信されます。 マイクロソフトは、「個人を特定できる情報を含む可能性のあるすべてのレポートデータは、送信中に暗号化(HTTPS)されます。アプリケーション名とバージョン、モジュール名とバージョン、例外コードなどの情報を含むソフトウェアの「パラメーター」情報は、暗号化されていません。」

暗号化されていない最初の段階は、実際には大規模な組織のIT部門にとって有用です。 Watsonは、IT専門家が「新しいBYODポリシーの採用を理解し、潜在的なセキュリティリスクを識別するためにそれを使用できる」と指摘しています。 問題は、ハッカーがこれらのリスクを特定し、それらを積極的に使用してセキュリティに侵入できることです。

何ができる?

レポートによると、Microsoftは、すべてのWindows PCの80%近くがエラー報告プログラムに参加していると推定しています。 Websenseは、企業がCorporate Windows Error Reportingと呼ばれるグループポリシーを使用することを推奨しています。 エラーレポートを内部サーバーにリダイレクトするようにこのポリシーを構成することにより、ITスタッフはマイクロソフトへの安全な送信を確保し、結果のデータを独自の目的でマイニングすることもできます。

それはすべて非常にうまくいきますが、パーソナルPCはどうですか? アレックスワトソンに、脆弱性データのこの潜在的な漏洩について個人ができることを尋ねました。 「管理されていない個々のユーザーがWindowsエラー報告へのステージ1エラー報告を暗号化するための単純なソリューションはないようです」とWatson氏は述べています。 「個人ユーザーであり、これらのレポートが傍受される可能性があるという懸念がある場合は、Microsoftの概要に従って、PCでWindowsエラー報告を無効にすることをお勧めします。」

「しかし、これらのレポートは、マイクロソフトとアプリケーション開発者にとって、製品の品質を確保し、バグ修正に優先順位を付けるために非常に役立つことに注意してください」とWatson氏は続けます。 「WERプログラムから抜け出すと、コンピュータに影響を与えるバグが気づき、修正されるのがはるかに遅くなる可能性があります。Microsoftにとって、Windowsエラー報告のすべての段階でSSL / TLSを使用することが理想的です。ユーザーまたは組織はセキュリティの観点から直面しています。」

私はそれについて議論することはできません! それでは、マイクロソフトはどうですか? すでに他の3つの段階を暗号化しています。 エラー報告の最初の状態にいつ保護を追加しますか?

Windowsエラー報告により脆弱性が公開されます