Casa > cibernético Notícias > The Windows User Security Bible on Updates and Flaws
CYBER NEWS

A Bíblia de Segurança do Windows do usuário em Updates e Defeitos

janelas-bíblia-stforumSe você é um daqueles usuários conscientes, que se familiarizar antes de instalar nada em seus computadores, atualizações de segurança da Microsoft incluído, Então esse artigo é para você. Quando você presta atenção ao pequeno impressão, e no caso de atualizações do Windows - base de conhecimento (KB) descrições, você definitivamente vai se deparar:

  • Elevação de privilégio
  • Execução remota de código
  • Ignorar recurso de segurança
  • Divulgação de informação

Esses são os problemas que os boletins de segurança da Microsoft abordam regularmente nas terças-feiras de patches, e consertar. Contudo, elevação de privilégio e execução remota de código são sensivelmente preferidas pelos invasores. Se seu conhecimento no sistema operacional Windows (ou qualquer SO) está acima da média, você está definitivamente familiarizado com estes termos de segurança e suas definições. E você pode navegar para fora desta página (mas primeiro você pode compartilhá-lo com os menos instruídos).

Caso você revise os boletins regularmente, mas sinta que seu conhecimento não é suficiente, continue lendo.

O que é elevação de privilégio?

stforum da elevação de privilégio

Como explicado por Microsoft, a elevação de privilégio acontece sempre que um invasor recebe permissões de autorização além daquelas concedidas inicialmente. Por exemplo, esse ataque ocorre quando um invasor com um conjunto de privilégios de permissões somente leitura, de alguma forma, eleva o conjunto para incluir leitura e gravação.

A elevação de privilégio também é conhecida como escalonamento vertical de privilégios. É quando um usuário com privilégios mais baixos (ou aplicação) de repente tem acesso a funções ou conteúdo destinado a usuários ou aplicativos com privilégios mais altos.

Em todos os boletins de segurança mensais lançados pela Microsoft, há atualizações abordando a elevação de privilégio.

Na linguagem dos especialistas em segurança, como é descrito um ataque de elevação de privilégio?

Esse ataque é um tipo de invasão de rede que tira proveito de erros de programação ou falhas de design (vulnerabilidades, ou CVEs) autorizar o invasor com acesso elevado à rede e seus dados e aplicativos associados.

Mencionamos escalação vertical de privilégios. E quanto a horizontal?

Como dissemos, a escalação vertical de privilégios acontece quando o invasor se concede privilégios mais altos. Esse tipo de invasão de rede geralmente é realizado executando operações no nível do kernel que permitem ao invasor executar código não autorizado.

Escalonamento horizontal de privilégios, por outro lado, exige que o atacante use o mesmo nível de privilégios que ele já possui, enquanto realiza a identidade de outro usuário com privilégios semelhantes. Por exemplo, escalonamento horizontal de privilégios é quando um invasor está obtendo acesso à conta bancária on-line de outra pessoa.

O que é execução remota de código (RCE)?

Remote-Code-Execution-Stforum
disse brevemente, a capacidade de acionar a execução arbitrária de código de um computador em outro (principalmente através da Internet) é amplamente conhecido como execução remota de código. Novamente, o que permite que os invasores executem códigos maliciosos e obtenham controle sobre o sistema comprometido é (surpresa, surpresa) vulnerabilidades. Quando o sistema estiver sob o controle dos atacantes, eles podem elevar seus privilégios. Dito, a melhor maneira de impedir ataques remotos de execução de código é nunca permitir que vulnerabilidades sejam exploradas. Infelizmente, falhas de execução remota de código são muitas vezes favorecidas pelos invasores, e é isso que torna crucial manter seu sistema operacional atualizado.

Infelizmente, existem muitos casos de vulnerabilidades sendo exploradas na natureza antes da liberação adequada de um patch. Por causa de seu caráter severo, vulnerabilidades de dia zero são frequentemente classificadas como críticas. O Windows também é propenso a explorações de dia zero, como CVE-2015-2545 de 2015, encontrado no Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1, e 2013 RT SP1. Felizmente, A Microsoft corrigiu essa vulnerabilidade logo após a divulgação.

Uma falha mais recente na execução remota de código (não é o único) foi abordado em Terça-feira de Patch de março de 2016 através do KB 3143146 atualizar:

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir conteúdo de mídia especialmente criado hospedado em um site. Esta atualização de segurança é classificada como crítica para todas as edições do Windows suportadas 7, Windows Server 2008 R2, Windows Server 2012, janelas 8.1, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. A atualização de segurança elimina as vulnerabilidades, corrigindo a maneira como o Windows lida com recursos na biblioteca de mídia.

O que é desvio de recurso de segurança?

desvio de recurso de segurança
Esse tipo de ataque pode ocorrer em nível local. Os invasores locais podem explorar essa falha para contornar restrições de segurança especificadas e executar atividades maliciosas. Essa vulnerabilidade no Kernel do Windows foi divulgada pela Microsoft em maio 12, 2015. A atualização lançada para corrigi-lo é KB 3050514. No idioma da Microsoft, “a vulnerabilidade pode permitir o desvio do recurso de segurança se um invasor fizer logon no sistema afetado e executar um aplicativo especialmente criado”.

Para entender o desvio do recurso de segurança, vamos dar uma outra olhada nas vulnerabilidades corrigidas em março 8 2016 - KB 3141780.

Esta atualização de segurança para o desvio do recurso de segurança endereçado pelo .NET Framework. O desvio do recurso de segurança foi encontrado em um componente do .NET Framework que não validava corretamente certos elementos de um documento XML assinado.

O que é divulgação de informações?

divulgação de informação

Divulgação de informações é um termo usado pela Microsoft para descrever vulnerabilidades que divulgam informações intencionalmente ou não a um invasor que não está autorizado a ter acesso a elas.. Contudo, uma maneira mais relevante de descrever essa ameaça é exposição de informações.

Embora a divulgação de informações seja freqüentemente usada em bancos de dados de vulnerabilidades, a palavra "divulgação" nem sempre está associada a problemas de segurança. As informações divulgadas podem ser sensíveis às funcionalidades do software específico, ou pode revelar detalhes sobre o ambiente do software. Se essa informação vazar, pode ser útil para um invasor em muitos cenários de ataque.

Não importa como você o chama - divulgação ou exposição de informações, essas falhas podem ser resultantes e primárias. Uma divulgação de informações resultante pode ocorrer por meio de um erro de script PHP que revela o caminho completo de um aplicativo. Um ID primário pode ocorrer devido a discrepâncias de tempo na criptografia (através da cwe.mitre.org ).

A gravidade de uma falha de identificação depende do tipo de informação disponibilizada aos atacantes.

Um exemplo de falha de identificação no Windows é a vulnerabilidade de outubro 15, 2014. A falha foi encontrada no SSL 3.0 e foi corrigido com o KB 309008 atualizar.

Modelagem de ameaças contra vulnerabilidades

ameaça-modelagem-stforum
De acordo com o Open Web Application Security Project, modelagem de ameaças é uma maneira de impedir a exposição à vulnerabilidade em qualquer aplicativo:

A modelagem de ameaças é uma abordagem para analisar a segurança de um aplicativo. É uma abordagem estruturada que permite identificar, quantificar, e abordar os riscos de segurança associados a um aplicativo. A modelagem de ameaças não é uma abordagem para revisar código, mas complementa o processo de revisão do código de segurança. A inclusão da modelagem de ameaças no SDL (ciclo de vida de desenvolvimento de software) pode ajudar a garantir que os aplicativos estejam sendo desenvolvidos com segurança integrada desde o início.

A Microsoft desenvolveu várias ferramentas que facilitam o processo SDL e ajudam a impedir que falhas de segurança sejam exploradas:

  • Analisador de superfície de ataque 1.0
  • Ferramenta de modelagem de ameaças da Microsoft 2016
  • Ferramenta básica de difusão de arquivos MiniFuzz
  • Ferramenta de difusão de arquivos de expressão regular

Para maiores informações, Visita Microsoft.

Uma pergunta permanece, Apesar…

Por que o Windows tem tantas vulnerabilidades?

vulnerabilidades do windows
Há uma resposta fácil e bastante óbvia: O Windows é provavelmente o sistema operacional mais usado. Ser popular tem seu lado negativo. Até o Mac que se acredita ser invencível se tornou propenso a ataques de ransomware.

No geral, A Microsoft continua a lançar software com muitas falhas de segurança, que não foram previstos pelos desenvolvedores. Os patches da KB estão cheios de correções de segurança que abordam vulnerabilidades imprevistas (descrito neste artigo). Um exemplo de uma má prática de segurança é o Windows XP autorun recurso que executaria qualquer coisa dentro do autorun.ini arquivo de unidades externas.

E não vamos esquecer que os ataques acontecem porque há muitos vulneráveis (não regularmente corrigido, não é mais suportado pelo MS, ou pior, pirateado) versões do Windows em estado selvagem. Aquele, e o fato de muitas pessoas, incluindo funcionários em vários setores de negócios, sabe pouco sobre prevenção de ameaças e não possui conhecimento suficiente no atual cenário de ameaças.

assim, empregar um poderoso anti-malware, um firewall externo, filtros de spam, e mantenha todo o seu software atualizado o tempo todo. E reze para que você não seja vítima de explorações de vulnerabilidades!

donload_now_250
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...