Video: Individuo REVELA Vulnerabilidad 0-DAY en WINDOWS 10 / Mucho CUIDADO! (Noviembre 2024)
Si no mantiene su sistema operativo y sus aplicaciones actualizadas, deja su PC vulnerable a los ataques que explotan los agujeros de seguridad conocidos. Lo hemos dicho una y otra vez. Tal vez piense que un ataque es poco probable, ya que los malos no tienen forma de saber cuáles de sus aplicaciones son vulnerables. Bueno, piénsalo de nuevo. En una publicación de blog reciente, Websense Security Labs informó que cada vez que su computadora envía un informe de error al servicio Dr. Watson de Microsoft, revela una tonelada de información en texto plano, datos que un pirata informático podría filtrar del tráfico de su red para crear un ataque..
No puedo decir no
Es cierto que cuando una aplicación falla, el cuadro de diálogo resultante de Informe de errores de Windows le pide permiso antes de enviar un informe a Microsoft.
Sin embargo, muchos sucesos cotidianos desencadenan un informe silencioso, no se requiere permiso. El directorio de investigación de seguridad de Websense Alex Watson (sin relación con el Dr. Watson de Microsoft) utilizó una herramienta simple de captura de tráfico de red para revelar que incluso algo tan simple como enchufar un nuevo dispositivo USB puede generar un informe.
El Dr. Watson transmite información detallada sobre el dispositivo USB y sobre la computadora host en forma de texto sin cifrar. Estos datos incluyen el sistema operativo preciso, el service pack y la versión de actualización para el host, así como la versión del BIOS del host y el identificador único de la máquina.
Cuando se bloquea una aplicación, el informe incluye naturalmente el nombre y el número de versión preciso de esa aplicación. También informa la razón del accidente y la ubicación interna de la instrucción que sirvió como la causa inmediata. Conociendo los detalles del bloqueo, un atacante podría hacer arreglos para atacar la aplicación afectada y potencialmente comprometer la seguridad.
No todos expuestos
En el lado positivo, solo la primera etapa del informe de errores se realiza en texto plano. Las etapas dos a cuatro, que pueden contener información de identificación personal, se transmiten mediante el cifrado HTTPS. Microsoft declara claramente que "Todos los datos de informes que podrían incluir información de identificación personal están encriptados (HTTPS) durante la transmisión. La información de los 'parámetros' del software, que incluye información como el nombre y la versión de la aplicación, el nombre y la versión del módulo y el código de excepción, es no encriptado."
La primera etapa sin cifrar podría ser útil para el departamento de TI de una gran organización. Watson señala que un experto en TI podría usarlo "para comprender la adopción de nuevas políticas BYOD e identificar posibles riesgos de seguridad". El problema es que un pirata informático también podría identificar esos riesgos y utilizarlos activamente para penetrar en la seguridad.
¿Qué puedes hacer?
Según el informe, Microsoft estima que casi el 80 por ciento de todas las PC con Windows participan en el programa de informe de errores. Websense recomienda que las empresas usen una Política de grupo llamada Informe de errores corporativos de Windows. Al configurar esta política para que redirija los informes de errores a un servidor interno, el personal de TI puede garantizar una transmisión segura a Microsoft y también puede extraer los datos resultantes para sus propios fines.
Eso está muy bien, pero ¿qué pasa con las PC personales? Le pregunté a Alex Watson qué puede hacer un individuo sobre esta posible fuga de datos de vulnerabilidad. "No parece haber una solución directa para que los usuarios individuales no administrados encripten sus informes de error de la Etapa Uno a los Informes de errores de Windows", dijo Watson. "Si usted es un usuario individual y le preocupa que estos informes puedan ser interceptados, recomendaría deshabilitar el Informe de errores de Windows en su PC como lo describe Microsoft".
"Sin embargo, me gustaría señalar que estos informes son extremadamente útiles para Microsoft y los desarrolladores de aplicaciones para garantizar la calidad de sus productos y priorizar la corrección de errores", continuó Watson. "Salir del programa WER podría hacer que sea mucho más lento que un error que afecta a su computadora sea detectado y reparado. Una solución ideal es que Microsoft use SSL / TLS en todas las etapas del Informe de errores de Windows, lo que mitigaría cualquier preocupación usuarios u organizaciones se enfrentan desde una perspectiva de seguridad ".
No puedo discutir con eso! Entonces, ¿qué tal, Microsoft? Ya estás encriptando las otras tres etapas. ¿Cuándo agregará protección al primer estado de informe de errores?