Huis > Cyber ​​Nieuws > The Windows User Security Bible on Updates and Flaws
CYBER NEWS

De Windows User Security Bijbel op Updates en gebreken

windows-bible-stforumAls je een van die bewuste gebruikers, die zich vertrouwd te maken voordat ze iets te installeren op hun computers, Microsoft beveiligingsupdates opgenomen, dan is dit artikel is voor jou. Als je aandacht besteedt aan de kleine lettertjes, en in het geval van Windows-updates - kennisbasis (KB) omschrijvingen, je zal zeker tegenkomen:

  • Misbruik van bevoegdheden
  • uitvoering van externe code
  • Beveiligingsfunctie bypass
  • Vrijgeven van informatie

Dat zijn de problemen die Microsoft security bulletins regelmatig te pakken op Patch Tuesday, en dienovereenkomstig fix. Echter, misbruik van bevoegdheden en externe code worden verstandig voorkeur van aanvallers. Als uw kennis op het Windows-besturingssysteem (of een OS) bovengemiddeld, u zeker bekend met deze beveiliging termen en hun definities. En je weg kan navigeren van deze pagina (maar eerst kunt u deze delen met de minder opgeleiden).

In het geval ga je door de bulletins op een regelmatige basis, maar het gevoel dat uw kennis is niet voldoende, Lees verder.

Wat is misbruik van bevoegdheden?

elevatie-of-privilege-stforum

Zoals uitgelegd door Microsoft, misbruik van bevoegdheden gebeurt wanneer een aanvaller autorisatierechten heeft dan die aanvankelijk toegekende wordt gegeven. Bijvoorbeeld, deze aanval gebeurt wanneer een aanvaller met een privilege set van alleen-lezen toestemmingen of andere manier verheft de set op te nemen lezen en schrijven.

Misbruik van bevoegdheden is ook bekend als verticale escalatieprobleem. Dit is wanneer een lager privilege gebruiker (of de toepassing) ineens toegang tot functies of inhoud bedoeld voor hogere privilege gebruikers of apps.

In elke maandelijkse beveiligingsbulletin uitgebracht door Microsoft, er updates aanpakken van misbruik van bevoegdheden.

In de taal van security experts, hoe wordt een uitbreiding van bevoegdheden aanval beschreven?

Deze aanval is een type netwerk invasie die gebruik maakt van programmeerfouten of ontwerpfouten (kwetsbaarheden, of CVE's) om de aanvaller met verhoogde toegang tot het netwerk en de bijbehorende gegevens en toepassingen toestaan.

We hebben het verticale privilege escalatie. Hoe zit het met horizontale?

Zoals we al zeiden, verticale privilegebreuk gebeurt wanneer de aanvaller zelf verleent hogere privileges. Dit type netwerk indringing wordt gewoonlijk uitgevoerd door het uitvoeren kernel-level operaties die de aanvaller in staat stellen toegestane code uitgevoerd.

Horizontale privilege escalatie, anderzijds, vraagt ​​de aanvaller op hetzelfde niveau van privileges hij al heeft gebruikt, terwijl de verbintenis van de identiteit van een andere gebruiker met dezelfde privileges. Bijvoorbeeld, horizontale escalatie van bevoegdheden is wanneer een aanvaller toegang tot een andere persoon die de online bankrekening te verkrijgen.

Wat is externe code worden uitgevoerd (RCE)?

remote-code-executie stforum
Kort gezegd, de mogelijkheid tot het uitvoeren van willekeurige code van de ene computer op een andere (meestal via het internet) is algemeen bekend als het uitvoeren van externe code. Opnieuw, wat staat stellen aanvallers om kwaadaardige code uit te voeren en de controle over de gecompromitteerde systeem (verrassing, verrassing) kwetsbaarheden. Zodra het systeem onder controle van de aanvallers, kunnen ze hun privileges verheffen. Dat gezegd zijnde, de beste manier om de uitvoering van externe aanvallen code te voorkomen, is door nooit toestaan ​​kwetsbaarheden worden uitgebuit. Helaas, uitvoering van externe code fouten worden vaak de voorkeur van aanvallers, en dat is wat maakt het houden van uw besturingssysteem up-to-date cruciale.

Helaas, Er zijn veel gevallen kwetsbaarheden uitgebuit in het wild voor de adequate afgifte van een pleister. Vanwege hun ernstige karakter, zero-day kwetsbaarheden worden vaak beoordeeld kritieke. Windows is ook gevoelig voor zero-day exploits, zoals CVE-2015-2545 van 2015, gevonden in Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1, en 2013 RT SP1. Gelukkig, Microsoft gepatcht dit beveiligingslek snel nadat het werd onthuld.

Een meer recente uitvoering van externe code fout (niet de enige) werd behandeld in Maart 2016's Patch Tuesday via de KB 3143146 bijwerken:

Met deze beveiligingsupdate worden beveiligingslekken in Microsoft Windows. De beveiligingslekken kan externe code worden uitgevoerd als een gebruiker speciaal vervaardigde media-inhoud die op een website wordt gehost opent. Dit is een kritieke beveiligingsupdate voor alle ondersteunde versies van Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, en Windows 10. De beveiligingsupdate lost de beveiligingslekken op door de manier waarop Windows omgaat met middelen in de mediabibliotheek.

Wat is een beveiligingsfunctie Bypass?

security-feature-bypass
Dit type aanval kan gebeuren op lokaal niveau. Lokale aanvallers kan zo'n fout benutten om bepaalde veiligheidsvoorzieningen te omzeilen en het uitvoeren van kwaadaardige activiteiten. Die kwetsbaarheid in de Windows-kernel werd beschreven door Microsoft op mei 12, 2015. De update die werd vrijgegeven aan patch is het KB 3050514. In Microsoft's taal, "het beveiligingslek kan beveiligingsfunctie bypass als een aanvaller zich aanmeldt op een getroffen systeem en een speciaal vervaardigde toepassing".

Om beveiligingsfunctie bypass begrijpen, Laten we nog eens kijken naar de kwetsbaarheden gepatcht maart 8 2016 - KB 3141780.

Deze beveiligingsupdate voor .NET Framework gericht beveiligingsfunctie bypass. De beveiligingsfunctie bypass werd gevonden in een .NET Framework component die niet correct bepaalde elementen van een ondertekend XML-document niet valideren.

Wat is het vrijgeven van informatie?

vrijgeven van informatie

Het vrijgeven van informatie is een term die gebruikt wordt door Microsoft om kwetsbaarheden die opzettelijk beschrijven of onbewust informatie openbaar maken voor een aanvaller die niet bevoegd is om er toegang toe hebben. Echter, een meer relevante manier om een ​​dergelijke bedreiging te beschrijven is blootstellingsinformatie.

Hoewel het vrijgeven van informatie vaak wordt gebruikt in de kwetsbaarheid van databases, het woord ‘openbaring’ is niet altijd geassocieerd met veiligheidsvraagstukken. De openbaar gemaakte informatie kunnen gevoelig zijn voor functies van de specifieke software worden, of kan informatie over de omgeving van de software te onthullen. Indien dergelijke informatie wordt gelekt, het zou nuttig zijn om een ​​aanvaller in veel aanval scenario's.

Het maakt niet uit hoe je het noemt - het vrijgeven van informatie of blootstelling informatie, dergelijke gebreken kan zowel verkregen en voornamelijk aangewend. Een resulterende vrijgeven van informatie kan gebeuren via een PHP-script fout die het volledige pad van een aanvraag openbaart. Een primaire ID kan gebeuren als gevolg van de tijdsverschillen in de cryptografie (via cwe.mitre.org ).

De ernst van een ID-fout is afhankelijk van de aard van de informatie die aan aanvallers ter beschikking wordt gesteld.

Een voorbeeld van een ID-fout in Windows is de kwetsbaarheid van oktober 15, 2014. De fout werd gevonden in SSL 3.0 en werd opgelapt met de KB 309008 bijwerken.

Threat Modeling tegen kwetsbaarheden

dreiging-modeling-stforum
Volgens de Open Web Application Security Project, dreiging modellering is een manier om de blootstelling van de kwetsbaarheid in elke toepassing te voorkomen:

Threat modeling is een aanpak voor het analyseren van de veiligheid van een applicatie. Het is een gestructureerde aanpak waarmee u te identificeren, kwantificeren, en het adres van de veiligheidsrisico's in verband met een applicatie. Threat modeling is niet een benadering van de herziening van de code, maar wel een aanvulling op de security code review proces. De opname van bedreiging modelleren in de SDL (software development lifecycle) kan helpen om ervoor te zorgen dat applicaties worden ontwikkeld met ingebouwde beveiliging vanaf het allereerste begin.

Microsoft heeft een aantal tools die de SDL te vergemakkelijken en te voorkomen dat beveiligingslekken worden misbruikt ontwikkeld:

  • Attack Surface Analyzer 1.0
  • Microsoft Threat Modeling Tool 2016
  • MiniFuzz basic bestand fuzzing gereedschap
  • Reguliere expressie bestand fuzzing gereedschap

Voor meer informatie, bezoek Microsoft.

Eén vraag blijft, hoewel…

Waarom heeft Windows hebben zo veel beveiligingslekken?

windows-kwetsbaarheden
Er is een eenvoudige en heel duidelijk antwoord: Windows is waarschijnlijk de meest gebruikte besturingssysteem. Populair heeft zijn keerzijde. Zelfs de vermeende-to-be-onoverwinnelijk Mac is geworden vatbaar voor ransomware aanvallen.

Overall, Microsoft blijft software die veel beveiligingsfouten heeft vrijgeven, die niet zijn voorspeld door de ontwikkelaars. De KB patches zijn vol van beveiligingsoplossingen die de onvoorziene kwetsbaarheden te verhelpen (beschreven in dit artikel). Een voorbeeld van een slechte beveiliging praktijk van Windows XP autorun feature dat alles binnen het zou lopen autorun.ini bestand van externe schijven.

En laten we niet vergeten dat de aanvallen gebeuren omdat er te veel kwetsbare (niet regelmatig gepatched, niet meer ondersteund door MS, of erger, illegaal gekopieerde) versies van Windows in het wild. Dat, en het feit dat veel mensen, met inbegrip van werknemers in diverse bedrijfssectoren, weten weinig over preventie dreiging en het gebrek aan voldoende kennis in de huidige dreigingen.

Dus, maken gebruik van een krachtige anti-malware, een externe firewall, spamfilters, en houdt al je software up-to-date te allen tijde. En bid u niet over een slachtoffer van misbruik van kwetsbaarheden worden!

donload_now_250
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...