วีดีโอ: รวมเหตุà¸à¸²à¸£à¸"์ภัยพิบัติต่างๆ (ธันวาคม 2024)
หากคุณไม่รักษาระบบปฏิบัติการและแอพพลิเคชั่นของคุณให้ทันสมัยอยู่เสมอคุณก็ปล่อยให้พีซีของคุณเสี่ยงต่อการถูกโจมตีที่ใช้ช่องโหว่ด้านความปลอดภัยที่รู้จัก เราพูดมันซ้ำแล้วซ้ำอีก บางทีคุณคิดว่าการโจมตีไม่น่าเป็นไปได้เพราะคนร้ายไม่มีทางรู้ได้เลยว่าแอพใดของคุณที่มีช่องโหว่ ลองคิดใหม่อีกครั้ง ในบล็อกโพสต์เมื่อเร็ว ๆ นี้ Websense Security Labs รายงานว่าทุกครั้งที่คอมพิวเตอร์ของคุณส่งรายงานข้อผิดพลาดไปยังบริการ Dr. Watson ของ Microsoft มันจะแสดงข้อมูลจำนวนมากเป็นข้อความธรรมดาข้อมูลที่แฮ็กเกอร์สามารถกรองจากปริมาณการใช้เครือข่ายของคุณ .
ไม่สามารถปฏิเสธได้
เป็นความจริงที่ว่าเมื่อแอปพลิเคชันขัดข้องไดอะล็อกการรายงานข้อผิดพลาดของ Windows ที่เป็นผลลัพธ์จะขออนุญาตจากคุณก่อนส่งรายงานไปยัง Microsoft
อย่างไรก็ตามเหตุการณ์ที่เกิดขึ้นในชีวิตประจำวันจำนวนมากเรียกรายงานเงียบไม่จำเป็นต้องได้รับอนุญาต ไดเรกทอรี Websense ของการวิจัยด้านความปลอดภัย Alex Watson (ไม่มีความเกี่ยวข้องกับ Dr. Watson ของ Microsoft) ใช้เครื่องมือจับภาพทราฟฟิกเครือข่ายเพื่อเปิดเผยว่าแม้แต่สิ่งที่เรียบง่ายเพียงเสียบอุปกรณ์ USB ใหม่ก็สามารถเรียกใช้รายงานได้
Dr. Watson ส่งข้อมูลรายละเอียดเกี่ยวกับอุปกรณ์ USB และเกี่ยวกับคอมพิวเตอร์โฮสต์ในรูปแบบข้อความธรรมดาที่ไม่มีการเข้ารหัส ข้อมูลนี้รวมถึงระบบปฏิบัติการที่แม่นยำ Service Pack และรุ่นอัปเดตสำหรับโฮสต์รวมถึงเวอร์ชั่น BIOS ของโฮสต์และตัวระบุเครื่องที่ไม่ซ้ำใคร
เมื่อแอปพลิเคชันขัดข้องรายงานจะรวมชื่อและหมายเลขเวอร์ชันที่แม่นยำสำหรับแอปพลิเคชันนั้นตามธรรมชาติ นอกจากนี้ยังรายงานสาเหตุของการชนและตำแหน่งภายในของคำสั่งที่ทำหน้าที่เป็นสาเหตุใกล้เคียง เมื่อทราบรายละเอียดของการขัดข้องผู้โจมตีสามารถจัดการโจมตีแอปพลิเคชันที่ได้รับผลกระทบและอาจส่งผลต่อความปลอดภัย
ไม่เปิดเผยทั้งหมด
ในด้านบวกเฉพาะขั้นตอนแรกของการรายงานข้อผิดพลาดที่ต้องผ่านเป็นข้อความธรรมดา ขั้นตอนที่สองถึงสี่ซึ่งสามารถมีข้อมูลที่สามารถระบุตัวบุคคลได้นั้นจะถูกส่งโดยใช้การเข้ารหัส HTTPS Microsoft ระบุไว้อย่างชัดเจนว่า "ข้อมูลรายงานทั้งหมดที่อาจรวมถึงข้อมูลที่สามารถระบุตัวบุคคลได้นั้นถูกเข้ารหัส (HTTPS) ในระหว่างการส่งข้อมูล 'พารามิเตอร์' ของซอฟต์แวร์ซึ่งรวมถึงข้อมูลเช่นชื่อแอปพลิเคชันและรุ่นชื่อโมดูลและรุ่น ไม่ได้เข้ารหัส "
ขั้นตอนแรกที่ไม่ได้เข้ารหัสอาจเป็นประโยชน์กับแผนกไอทีขององค์กรขนาดใหญ่ วัตสันชี้ให้เห็นว่าผู้เชี่ยวชาญด้านไอทีสามารถใช้มัน "เพื่อทำความเข้าใจการใช้นโยบาย BYOD ใหม่และเพื่อระบุความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น" ปัญหาคือแฮกเกอร์สามารถระบุความเสี่ยงเหล่านั้นและใช้งานพวกเขาเพื่อเจาะระบบความปลอดภัย
คุณทำอะไรได้บ้าง?
ตามรายงานของ Microsoft ประมาณการว่าเกือบ 80 เปอร์เซ็นต์ของพีซี Windows ทั้งหมดมีส่วนร่วมในโปรแกรมการรายงานข้อผิดพลาด Websense แนะนำให้ธุรกิจต่างๆใช้นโยบายกลุ่มที่เรียกว่า Corporate Windows Error Reporting ด้วยการกำหนดค่านโยบายนี้ดังนั้นจึงเปลี่ยนเส้นทางรายงานข้อผิดพลาดไปยังเซิร์ฟเวอร์ภายในเจ้าหน้าที่ไอทีสามารถมั่นใจได้ถึงการส่งที่ปลอดภัยไปยัง Microsoft และยังสามารถขุดข้อมูลผลลัพธ์เพื่อวัตถุประสงค์ของพวกเขาเอง
ทั้งหมดนี้ดีมาก แต่พีซีส่วนบุคคลล่ะ? ฉันถามอเล็กซ์วัตสันว่าบุคคลใดที่สามารถทำได้เกี่ยวกับการรั่วไหลของข้อมูลช่องโหว่นี้ Watson กล่าวว่า "ดูเหมือนจะไม่มีวิธีการแก้ปัญหาที่ตรงไปตรงมาสำหรับผู้ใช้ที่ไม่มีการจัดการเพื่อเข้ารหัสรายงานข้อผิดพลาด Stage One ของพวกเขาไปยัง Windows Error Reporting" Watson กล่าว "หากคุณเป็นผู้ใช้ส่วนบุคคลและมีความกังวลเกี่ยวกับรายงานเหล่านี้ที่อาจถูกดักจับฉันขอแนะนำให้ปิดใช้งานการรายงานข้อผิดพลาดของ Windows บนพีซีของคุณตามที่ Microsoft ระบุไว้"
“ อย่างไรก็ตามฉันจะทราบว่ารายงานเหล่านี้มีประโยชน์อย่างยิ่งสำหรับ Microsoft และนักพัฒนาแอปพลิเคชันเพื่อรับรองคุณภาพของผลิตภัณฑ์และจัดลำดับความสำคัญในการแก้ไขข้อบกพร่อง” วัตสันกล่าวต่อ "การนำตัวคุณออกจากโปรแกรม WER อาจทำให้ข้อผิดพลาดที่ช้าลงและส่งผลกระทบต่อคอมพิวเตอร์ของคุณได้ช้าลงวิธีแก้ปัญหาที่เหมาะสมที่สุดสำหรับ Microsoft คือการใช้ SSL / TLS ในทุกขั้นตอนของการรายงานข้อผิดพลาดของ Windows ผู้ใช้หรือองค์กรเผชิญกับมุมมองด้านความปลอดภัย "
ฉันไม่สามารถโต้แย้งได้! ดังนั้นแล้ว Microsoft ล่ะ คุณกำลังเข้ารหัสอีกสามขั้นตอน คุณจะเพิ่มการป้องกันในสถานะการรายงานข้อผิดพลาดครั้งแรกเมื่อใด