Vidéo: Rapport d'étonnement (Novembre 2024)
Si vous ne maintenez pas votre système d'exploitation et vos applications à jour, vous laissez votre PC vulnérable aux attaques qui exploitent des failles de sécurité connues. Nous l'avons dit encore et encore. Vous pensez peut-être qu’une attaque est peu probable, car les méchants n’ont aucun moyen de savoir laquelle de vos applications est vulnérable? Eh bien, détrompez-vous. Dans un article de blog récent, Websense Security Labs signalait que chaque fois que votre ordinateur envoyait un rapport d'erreur au service Dr. Watson de Microsoft, il révélait une tonne d'informations en texte brut, données qu'un pirate informatique pourrait extraire du trafic de votre réseau pour lancer une attaque..
Je ne peux pas dire non
Il est vrai que lorsqu'une application se bloque, la boîte de dialogue Windows Error Reporting résultante vous demande votre permission avant d'envoyer un rapport à Microsoft.
Cependant, de nombreux événements quotidiens déclenchent un rapport silencieux, aucune autorisation requise. Le répertoire Websense des recherches sur la sécurité Alex Watson (aucun lien avec le Dr. Watson de Microsoft) a utilisé un simple outil de capture du trafic réseau pour révéler que même quelque chose d'aussi simple que de brancher un nouveau périphérique USB peut générer un rapport.
Dr. Watson transmet des informations détaillées sur le périphérique USB et sur l'ordinateur hôte sous forme de texte brut et non crypté. Ces données incluent le système d'exploitation, le service pack et la version de mise à jour de l'hôte, ainsi que la version du BIOS de l'hôte et son identifiant unique.
Lorsqu'une application se bloque, le rapport inclut naturellement le nom et le numéro de version précis de cette application. Il indique également la raison de l’accident et l’emplacement interne de l’instruction ayant servi de cause immédiate. Connaissant les détails de la panne, un attaquant pourrait prendre des mesures pour attaquer l'application concernée et éventuellement compromettre la sécurité.
Pas tous exposés
Sur le plan positif, seule la première étape du rapport d’erreurs passe en texte clair. Les étapes deux à quatre, pouvant contenir des informations personnellement identifiables, sont transmises à l'aide du cryptage HTTPS. Microsoft indique clairement que "Toutes les données de rapport pouvant inclure des informations personnellement identifiables sont cryptées (HTTPS) lors de la transmission. Les informations relatives aux paramètres du logiciel, notamment le nom et la version de l’application, le nom et la version du module et le code non crypté."
La première étape non chiffrée pourrait en réalité être utile au service informatique d’une grande entreprise. Watson souligne qu'un expert en informatique pourrait l'utiliser "pour comprendre l'adoption des nouvelles stratégies BYOD et pour identifier les risques de sécurité potentiels". Le problème est qu’un pirate informatique pourrait également identifier ces risques et les utiliser activement pour pénétrer la sécurité.
Que pouvez-vous faire?
Selon le rapport, Microsoft estime que près de 80% de tous les ordinateurs Windows participent au programme de rapport d’erreurs. Websense recommande aux entreprises d'utiliser une stratégie de groupe appelée «Rapport d'erreurs Windows d'entreprise». En configurant cette stratégie de sorte qu'elle redirige les rapports d'erreur vers un serveur interne, le personnel informatique peut assurer une transmission sécurisée à Microsoft et peut également exploiter les données obtenues à des fins propres.
C'est très bien, mais qu'en est-il des PC personnels? J'ai demandé à Alex Watson ce qu'une personne peut faire face à cette fuite potentielle de données de vulnérabilité. "Il ne semble pas exister de solution simple permettant aux utilisateurs individuels et non gérés de chiffrer leurs rapports d'erreur Stage One dans le rapport d'erreurs Windows", a déclaré M. Watson. "Si vous êtes un utilisateur individuel et que vous craignez que ces rapports ne soient interceptés, je vous recommande de désactiver le rapport d'erreurs Windows sur votre PC, comme indiqué par Microsoft."
"Cependant, je voudrais noter que ces rapports sont extrêmement utiles à Microsoft et aux développeurs d'applications pour garantir la qualité de leurs produits et hiérarchiser les correctifs de bogues", a poursuivi Watson. "Le fait de vous retirer du programme WER pourrait ralentir considérablement la résolution d'un bogue affectant votre ordinateur. Une solution idéale consiste pour Microsoft à utiliser SSL / TLS à toutes les étapes du rapport d'erreurs Windows, ce qui atténuerait les problèmes éventuels. les utilisateurs ou les organisations sont confrontés du point de vue de la sécurité."
Je ne peux pas discuter avec ça! Alors, qu'en est-il, Microsoft? Vous chiffrez déjà les trois autres étapes. Quand allez-vous ajouter une protection au premier état de rapport d'erreur?