Video: ALL MICROSOFT WINDOWS ERROR SOUNDS [1.0-10] (November 2024)
Als u uw besturingssysteem en applicaties niet up-to-date houdt, blijft uw pc kwetsbaar voor aanvallen die bekende beveiligingslekken benutten. We hebben het steeds weer gezegd. Misschien denk je dat een aanval onwaarschijnlijk is, omdat de slechteriken niet weten welke van je apps kwetsbaar zijn? Nou, denk nog eens goed na. In een recent blogbericht meldde Websense Security Labs dat elke keer dat uw computer een foutenrapport naar de Dr. Watson-service van Microsoft verzendt, het een hoop informatie in platte tekst onthult, gegevens die een hacker uit uw netwerkverkeer kon zeven om een aanval te maken.
Kan geen nee zeggen
Het klopt dat wanneer een toepassing crasht, het resulterende dialoogvenster Windows Foutrapportage uw toestemming vraagt voordat een rapport naar Microsoft wordt verzonden.
Veel dagelijkse gebeurtenissen veroorzaken echter een stil rapport, geen toestemming vereist. Websense-directory van beveiligingsonderzoek Alex Watson (geen relatie met Dr. Watson van Microsoft) gebruikte een eenvoudig hulpmiddel voor het vastleggen van netwerkverkeer om te onthullen dat zelfs zoiets eenvoudigs als het aansluiten van een nieuw USB-apparaat een rapport kan activeren.
Dr. Watson verzendt gedetailleerde informatie over het USB-apparaat en over de hostcomputer in ongecodeerde tekstvorm. Deze gegevens omvatten het precieze besturingssysteem, het servicepack en de updateversie voor de host, evenals de BIOS-versie van de host en de unieke machine-ID.
Wanneer een toepassing vastloopt, bevat het rapport natuurlijk de naam en het exacte versienummer voor die toepassing. Het rapporteert ook de reden voor de crash en de interne locatie van de instructie die diende als de dichtstbijzijnde oorzaak. Een aanvaller kent de details van de crash en kan ervoor zorgen dat de getroffen toepassing wordt aangevallen en de beveiliging mogelijk wordt aangetast.
Niet allemaal blootgesteld
Positief is dat alleen de eerste fase van foutrapportage in platte tekst verloopt. Stadia twee tot en met vier, die persoonlijk identificeerbare informatie kunnen bevatten, worden verzonden met HTTPS-codering. Microsoft stelt duidelijk dat "Alle rapportgegevens die persoonlijk identificeerbare informatie kunnen bevatten, tijdens de verzending worden gecodeerd (HTTPS). De informatie van de softwareparameters, waaronder informatie als de applicatienaam en -versie, de modulenaam en -versie, en de uitzonderingscode, is niet versleuteld."
De niet-gecodeerde eerste fase kan zelfs nuttig zijn voor de IT-afdeling van een grote organisatie. Watson wijst erop dat een IT-expert het zou kunnen gebruiken "om de invoering van nieuw BYOD-beleid te begrijpen en potentiële beveiligingsrisico's te identificeren." Het probleem is dat een hacker die risico's ook kan identificeren en ze actief kan gebruiken om de beveiliging binnen te dringen.
Wat kan je doen?
Volgens het rapport schat Microsoft dat bijna 80 procent van alle Windows-pc's deelnemen aan het programma voor foutrapportage. Websense beveelt aan dat bedrijven een groepsbeleid gebruiken met de naam Corporate Windows Error Reporting. Door dit beleid zo te configureren dat foutrapporten naar een interne server worden omgeleid, kunnen de IT-medewerkers zorgen voor een veilige overdracht naar Microsoft en kunnen ze de resulterende gegevens ook voor hun eigen doeleinden delven.
Dat is allemaal heel goed, maar hoe zit het met persoonlijke pc's? Ik vroeg Alex Watson wat een persoon kan doen aan deze mogelijke lekkage van kwetsbaarheidsgegevens. "Er lijkt geen ongecompliceerde oplossing te zijn voor individuele, onbeheerde gebruikers om hun Stage One-foutrapporten te coderen naar Windows Foutrapportage, " zei Watson. "Als u een individuele gebruiker bent en bezorgd bent dat deze rapporten mogelijk worden onderschept, raad ik u aan Windows Foutrapportage op uw pc uit te schakelen, zoals beschreven door Microsoft."
"Ik merk echter op dat deze rapporten zeer nuttig zijn voor Microsoft en applicatie-ontwikkelaars om de kwaliteit van hun producten te waarborgen en prioriteit te geven aan bugfixes", vervolgt Watson. "Als u zichzelf uit het WER-programma haalt, kan het veel langzamer worden voor een bug die uw computer aantreft en verhelpt. Een ideale oplossing is dat Microsoft SSL / TLS in alle fasen van Windows Foutrapportage gebruikt, wat eventuele zorgen wegneemt gebruikers of organisaties worden geconfronteerd vanuit een beveiligingsperspectief."
Daar kan ik niet tegenin! Dus, hoe zit het, Microsoft? Je codeert al de andere drie fasen. Wanneer voegt u bescherming toe aan de eerste foutrapportage?