您的位置:主页 > 花艺 > 工具 >

来自主要供应商的笔记本电脑更新程序构成安全风险

2019-09-02     来源:秦风网         内容标签:来自,主要,供应商,的,笔记本,电脑,更新,程序,

导读:当消费者在主要笔记本电脑供应商的零售商店购买笔记本电脑时,这些设备开箱即用,提供各种形式的软件更新程序。根据DuoSecurity于5月31日发布的研究报告,这些更新已经让用

当消费者在主要笔记本电脑供应商的零售商店购买笔记本电脑时,这些设备开箱即用,提供各种形式的软件更新程序。根据DuoSecurity于5月31日发布的研究报告,这些更新已经让用户面临安全风险。

DuoSecurity在更新程序中发现了12个漏洞,其中最糟糕的可能是攻击者可以执行完整漏洞系统在不到10分钟内就完成了妥协。在某些情况下,更新者是我们用于更新通常称为“膨胀软件”的附加软件,该软件添加到提供附加服务的默认操作系统中。然而,DuoSecurity还发现,在许多情况下,“膨胀软件”并不是这些工具中唯一被更新的东西。

“设备驱动程序和BIOS固件之类的东西会被某些设备更新他们也是如此,“DuoLabs安全研究员DarrenKemp告诉eWEEK。”因此,有时合法的,必要的组件会通过OEM更新程序不安全地更新。“

漏洞的一个主要原因DuoSecurity发现,缺乏正确使用安全套接字层/传输层安全性(SSL/TLS)来验证和加密更新。如果没有正确使用SSL/TLS,攻击者可能会截获或操纵更新以进行更新恶意软件,而不是合法的软件更新。

进一步阅读Brinqa如何为网络风险带来可行的见解......Splunkvs.LogRhythm:SIEMHead-to-Head

Kemp强调,正在更新的软件的性质与攻击者的整体结果无关,这就是为什么更新者实际更新的重要性。他指出,更新程序具有固有的特权,可以使用系统级权限执行。

“中间人攻击者有很多机会在看似背后捎带恶意命令或可执行代码合法的英国媒体报道更新,“肯普说。“最终结果仍然是对用户的妥协;当他们注意到更新时,如果他们注意到它,则可能为时已晚。”

还特别值得注意的是,许多更新程序支持安装在幕后发生的“静默”更新,并且不会通知用户.Kemp指出,静默更新可能会受到危害,而且没有任何迹象��明甚至已经安装了更新。更糟糕的是,所有更新程序Duo安全性考虑提供自动更新。

“虽然其中许多功能允许用户以交互方式请求软件检查更新,但他们都会自动执行此操作,”Kemp说。p>

虽然DuoSecurity发现了更新程序中的漏洞,但它没有发现任何漏洞已经或正在被大量利用的实例。此外,更新程序漏洞影响的大多数供应商已经解决了这些问题。

坎普注意到了在cour期间在DuoSecurity的研究中,戴尔发布了解决所有问题的软件更新。惠普解决了更新程序的问题,而联想只是从他们的系统中删除了可能易受攻击的更新软件。Acer和Asus回应了DuoSecurity,但没有提供公共修正的正式时间表,Kemp说。

DuoSecurity发现安全问题的方式并非通过自动化工具,而是通过大多数手动过程。“我们主要手动拆解大部分组件并审核代码中的漏洞,同时检查数据包捕获以加快逆向工程,”Kemp解释道。

文章链接地址:http://www.cywimg.com/huayi/gongju/201909/1492.html

上一篇:Le Grand Piccoli
下一篇:没有了

工具相关文章

工具推荐