Zuhause > Cyber ​​Aktuelles > The Windows User Security Bible on Updates and Flaws
CYBER NEWS

Die Windows-Benutzersicherheit Bibel auf Updates und Flaws

windows-Bibel-stforumWenn Sie einer jener bewusste Anwender, die sich vertraut machen, bevor sie etwas auf ihren Computern installieren, Microsoft-Sicherheitsupdates enthalten, dann ist dieser Artikel für Sie. Wenn Sie achten Sie auf das Kleingedruckte, und im Falle von Windows-Updates - Wissensbasis (KB) Beschreibungen, Sie werden auf jeden Fall kommen über:

  • Erhöhung von Berechtigungen
  • Remotecodeausführung
  • Sicherheitsfunktion Bypass
  • Offenlegung von Informationen

Das sind die Probleme, die Microsoft Security Bulletins regelmäßig auf Patchday Adresse, und dementsprechend reparieren. Jedoch, Erhöhung von Berechtigungen und Remotecodeausführung sind vernünftig von Angreifern bevorzugt. Wenn Sie Ihr Wissen im Windows-Betriebssystem (oder jede OS) überdurchschnittlich, Sie sind auf jeden Fall mit diesen Sicherheits Begriffe und ihre Definitionen kennen. Und Sie können von dieser Seite verlassen (aber zunächst können Sie es mit der weniger Gebildeten teilen).

Für den Fall, gehen Sie durch die Bulletins auf einer regelmäßigen Basis, aber das Gefühl, dass Ihr Wissen nicht ausreichend genug ist,, Weiterlesen.

Was ist Erhöhung von Berechtigungen?

Elevation-of-Privileg-stforum

Wie durch erklärt Microsoft, Erhöhung von Berechtigungen passiert, wenn ein Angreifer Autorisierungsberechtigungen über den ursprünglich gewährten gegeben. Beispielsweise, dieser Angriff passiert, wenn ein Angreifer mit einem Privileg nur lesen Berechtigungen irgendwie den Satz hebt lesen schließen und schreiben.

Erhöhung von Berechtigungen ist auch als vertikale privilege escalation bekannt. Dies ist, wenn ein niedriger Privileg Benutzer (oder Anwendung) plötzlich hat Zugriff auf Funktionen oder Inhalte für höhere Berechtigung, um Benutzern oder Anwendungen gemeint.

In jedem Bulletin monatlichen Sicherheits veröffentlicht von Microsoft, es Updates Erhöhung von Berechtigungen Adressierung.

In der Sprache der Sicherheitsexperten, Wie wird eine Erhöhung von Berechtigungen Angriff beschrieben?

Dieser Angriff ist eine Art von Netzwerk-Invasion, die den Vorteil von Programmierfehlern oder Konstruktionsfehler nimmt (Schwachstellen, oder CVEs) den Angreifer mit erhöhten Zugriff auf das Netzwerk und die damit verbundenen Daten und Anwendungen zu autorisieren.

Wir erwähnten vertikalen privilege escalation. Was über horizontale?

Wie gesagt, vertikale privilege escalation geschieht, wenn der Angreifer sich höhere Privilegien gewährt. Diese Art von Netzwerk-Intrusion ist in der Regel, indem Kernel-Level-Operationen, die den Angreifer ermöglichen, durchgeführt unbefugtem Code auszuführen.

Horizontale privilege escalation, andererseits, fordert die Angreifer die gleichen Berechtigungen zu verwenden, hat er schon, während Unternehmen die Identität eines anderen Benutzers mit ähnlichen Privilegien. Beispielsweise, horizontale Privilegieneskalation ist, wenn ein Angreifer Online-Banking-Zugang zu einer anderen Person Konto zu erhalten, ist.

Was ist Remotecodeausführung (RCE)?

Remote-Code-Ausführung-stforum
Kurz gesagt, die Fähigkeit, die Ausführung beliebigen Codes auf einem anderen von einem Computer zum Auslösen (meist über das Internet) wird als Remotecodeausführung weithin bekannt. Wieder, was ermöglichen Angreifer schädlichen Code auszuführen und die Kontrolle erlangen über das kompromittierte System ist (überraschen, überraschen) Schwachstellen. Sobald das System unter der Kontrolle der Angreifer, sie können ihre Rechte zu erhöhen. Davon abgesehen,, der beste Weg, die Remotecodeausführung Angriffe zu verhindern, indem er nie damit Schwachstellen ausgenutzt werden. Leider, Remotecodeausführung Fehler werden sehr häufig von Angreifern begünstigt, und das ist, was Ihr Betriebssystem macht zu halten up-to-date entscheidend.

Traurig, es gibt viele Fälle von Schwachstellen in der Wildnis vor der angemessene Veröffentlichung eines Patches nicht ausgeschöpft. Aufgrund ihrer starken Charakter, Zero-Day-Schwachstellen werden oft kritisch bewertet. Windows ist auch anfällig für Zero-Day-Exploits, wie CVE-2015-2545 aus 2015, in Microsoft Office gefunden 2007 SP3, 2010 SP2, 2013 SP1, und 2013 RT SP1. Glücklicherweise, Microsoft gepatcht diese Sicherheitsanfälligkeit bald, nachdem es offenbart wurde.

Eine neuere Remotecodeausführung Fehler (nicht der einzige) wurde angesprochen in März 2016 Patch-Dienstag über das KB 3143146 aktualisieren:

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestaltete Medieninhalte öffnet, die auf einer Website gehostet wird. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows bewertet 7, Windows Server 2008 R2, Windows Server 2012, Fenster 8.1, Windows Server 2012 R2, Windows-RT 8.1, und Windows 10. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten durch eine Korrektur, wie Windows-Ressourcen in der Medienbibliothek behandelt.

Was ist Security Feature Bypass?

Sicherheits-Feature-Bypass
Diese Art von Angriff kann auf lokaler Ebene geschehen. Lokale Angreifer können einen solchen Fehler ausnutzen zu festgelegten Sicherheitsbeschränkungen umgehen und bösartige Aktivitäten auszuführen. Eine solche Sicherheitslücke im Windows-Kernel wurde von Microsoft im Mai offenbart 12, 2015. Das Update, das veröffentlicht wurde Patch ist es KB 3050514. In Microsofts Sprache, "die Sicherheitsanfälligkeit kann Sicherheitsfunktion Bypass ermöglichen, wenn ein Angreifer auf einem betroffenen System anmeldet und eine speziell gestaltete Anwendung".

Um zu verstehen, Sicherheitsfunktionen Bypass, schauen wir uns die Schwachstellen auf März gepatcht noch einen Blick 8 2016 - KB 3141780.

Dieses Sicherheitsupdate für .NET Framework adressiert Sicherheitsmerkmal Bypass. Das Sicherheitsmerkmal Bypass wurde in einer .NET Framework-Komponente gefunden, die nicht richtig bestimmte Elemente eines signierten XML-Dokument zu validieren hat.

Was ist Information Disclosure?

Offenlegung von Informationen

Offenlegung von Informationen ist ein Begriff, der von Microsoft verwendet, Schwachstellen zu beschreiben, die absichtlich oder unabsichtlich Offenlegung von Informationen für einen Angreifer, der nicht berechtigt ist, den Zugriff darauf zu haben,. Jedoch, ein relevanter Weise eine solche Bedrohung zu beschreiben ist Informationen Exposition.

Auch wenn sich die Offenlegung von Informationen häufig in Sicherheitsdatenbanken verwendet, das Wort "Offenbarung" ist nicht immer mit Sicherheitsfragen im Zusammenhang. Die offen gelegten Informationen kann auf den jeweiligen Software-Funktionalitäten empfindlich sein, oder offenbaren Details über die Software-Umgebung. Werden diese Informationen durchgesickert, es könnte in vielen Angriffsszenarien für einen Angreifer nützlich sein.

Egal, was Sie es nennen - die Offenlegung von Informationen oder Informationen Exposition, solche Fehler können sowohl resultierende und primär sein. Eine resultierende Offenlegung von Informationen kann über ein PHP-Skript Fehler passieren, die den vollständigen Pfad einer Anwendung zeigt,. Eine primäre ID kann aufgrund von Timing-Differenzen in der Kryptographie passieren (über cwe.mitre.org ).

Die Schwere eines ID-Fehlers hängt von der Art der Informationen, die für Angreifer zur Verfügung gestellt wird.

Ein Beispiel für eine ID-Fehler in Windows ist die Verwundbarkeit von Oktober 15, 2014. Der Fehler wurde in SSL gefunden 3.0 und wurde mit der KB gepatchten 309008 aktualisieren.

Threat Modeling gegen Sicherheitslücken

Bedrohungsmodellierung-stforum
Nach Angaben des Open Web Application Security-Projekt, Bedrohungsmodellierung ist eine Möglichkeit, Verletzlichkeit Exposition in jeder Anwendung zu verhindern:

Bedrohungsmodellierung ist ein Ansatz zur Analyse der Sicherheit einer Anwendung. Es ist eine strukturierte Vorgehensweise, mit der Sie zu identifizieren, quantifizieren, und die Adresse, die Sicherheitsrisiken mit einer Anwendung verknüpft. Bedrohungsmodellierung ist kein Ansatz zur Überprüfung der Code, aber es hat den Sicherheitscode-Review-Prozess ergänzen. Die Einbeziehung von Bedrohungsmodellierung in der SDL (Software-Entwicklungszyklus) kann dazu beitragen, von Anfang an, um sicherzustellen, dass mit Sicherheit integrierten Anwendungen entwickelt werden,.

Microsoft hat mehrere Tools entwickelt, die die SDL-Prozess erleichtern und helfen, verhindern, dass Sicherheitslücken ausgenutzt werden:

  • Angriffsfläche Analyzer 1.0
  • Microsoft Threat Modeling-Tool 2016
  • MiniFuzz grundlegende Datei Fuzzing-Tool
  • Regulärer Ausdruck Datei Fuzzing-Tool

Für mehr Informationen, Besuch Microsoft.

Eine Frage bleibt, obwohl…

Warum gibt es so viele Windows-Sicherheitslücken?

windows-Schwachstellen
Es gibt eine einfache und ziemlich offensichtliche Antwort: Windows ist wahrscheinlich das am weitesten verbreitete Betriebssystem. Sein beliebt hat ihre Kehrseite. Auch die glaubte-zu-sein-unbesiegbaren Mac geworden anfällig für Ransomware-Attacken.

Über alle, Microsoft setzt Software zu veröffentlichen, die viele Sicherheitslücken hat, die nicht von den Entwicklern vorausgesagt worden. Die KB-Patches sind voll von Sicherheitsupdates, die die unvorhergesehene Sicherheitslücken adressieren (in diesem Artikel beschrieben). Ein Beispiel für eine schlechte Sicherheitspraxis ist von Windows XP Autorun Merkmal, das würde alles innerhalb der laufen autorun.ini Datei von externen Laufwerken.

Und lassen Sie uns nicht vergessen, dass Angriffe geschehen, weil es zu viele sind anfällig (nicht regelmäßig gepatcht, nicht mehr von MS unterstützt, oder schlimmer, Raub) Versionen von Windows in der Wildnis. Dass, und die Tatsache, dass viele Menschen, einschließlich der Mitarbeiter in verschiedenen Branchen, wissen wenig über Bedrohungsabwehr und ausreichende Kenntnisse in der aktuellen Bedrohungslandschaft fehlt.

So, verwenden eine leistungsstarke Anti-Malware, eine externe Firewall, Spam-Filter, und halten alle Ihre Software up-to-date zu allen Zeiten. Und beten Sie werden nicht ein Opfer zu Ausnutzen von Sicherheitslücken!

donload_now_250
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...