Componentes

Exploit revela el lado oscuro de las actualizaciones automáticas

The Third Industrial Revolution: A Radical New Sharing Economy

The Third Industrial Revolution: A Radical New Sharing Economy
Anonim

Un estudio reciente de las instalaciones del navegador web mostró que muy pocos están actualizados con los últimos parches de seguridad. Y los navegadores no están solos; como mi querida madre puede dar fe, puede ser difícil mantenerse al día con el sistema operativo y los parches de la aplicación cuando lo único que quieres hacer es utilizar tu computadora para trabajar. No debería sorprender que muchas computadoras sean vulnerables a exploits de seguridad que de otro modo podrían evitarse.

Firefox obtuvo las mejores calificaciones en el estudio del navegador debido a su función de actualización automática, que notifica a los usuarios los últimos parches tan pronto como ' re disponible. Cada vez más proveedores utilizan un enfoque similar, que busca actualizaciones automáticamente cada vez que utiliza su software. Pero ahora resulta que las actualizaciones automáticas no siempre son lo único que se cree que son. Un nuevo exploit llamado Evilgrade puede aprovechar los actualizadores automáticos para instalar código malicioso en sistemas desprevenidos, y sus computadoras podrían ser más vulnerables de lo que cree.

Evilgrade está diseñado como un marco modular que acepta plug-ins capaces de montar ataques en una variedad de paquetes de software que emplean sus propios procedimientos de actualización automática. Los objetivos admitidos actualmente incluyen el complemento del navegador Java, WinZip, Winamp, OpenOffice.org, la barra de herramientas de LinkedIn, iTunes y Mac OS X, entre otros. Es probable que se desarrollen aún más complementos en los próximos meses.

[Más información: los mejores NAS para streaming de medios y respaldo]

El exploit funciona pretendiendo ser un sitio de actualización genuino y enviando código malicioso cuando su el software esperaba un parche. El código puede ser cualquier cosa, desde un troyano a un registrador de teclas que intercepta contraseñas y cuentas de usuario.

Hacer uso del exploit no es tan fácil como presionar un botón. Requiere una condición preexistente de "hombre en el medio", en la que un atacante configura un servidor web falso que puede interceptar el tráfico que viaja entre un cliente y un servidor genuino. Pero si bien puede ser bastante complicado de lograr, la falla de seguridad del DNS revelada recientemente deja muchos sitios abiertos.

Entonces, ¿qué hacer con un fallo de seguridad que explota el sistema que tiene como objetivo corregir fallas de seguridad? En primer lugar, definitivamente debe asegurarse de tener la falla DNS resuelta en su sitio. Eso bloqueará la ruta de ataque de Evilgrade.

A continuación, lea la documentación de Evilgrade y tenga en cuenta qué software puede estar en uso en su red que podría ser vulnerable al exploit. Si el software es lo suficientemente importante para su organización, póngase en contacto con su proveedor o desarrolladores y exprese sus preocupaciones sobre la seguridad de su función de actualización automática.

Por último, si la seguridad es una prioridad para su organización, es posible que desee considerar deshabilitar las actualizaciones automáticas para el software seleccionado al bloquear sus sitios de actualización automática en las reglas de su firewall. La mayoría del software que admite actualizaciones automáticas también le permite descargar e instalar parches manualmente (aunque los archivos de parches individuales pueden ser más difíciles de localizar).

Por ahora, el riesgo impuesto por Evilgrade es probablemente mínimo, pero no se arrulle en la complacencia. Las actualizaciones automáticas de software pueden ser convenientes, pero también quitan una de las funciones de seguridad de PC más importantes de las manos del usuario. Eso puede conducir fácilmente a una falsa sensación de seguridad; y cuando bajas la guardia, así es como te atrapan.