Эксперты британской компании Context, занимающейся информационной безопасностью, сообщают (.pdf), что обнаружили слабое место в механизме Windows Update, благодаря которому системы Microsoft получают обновления. Скомпрометировать корпоративную сеть, оказывается, пугающе легко.

Проблема заключается в том, что в крупных компаниях ПК сотрудников, как правило, получают обновления через отдельный сервер Windows Server Update Services (WSUS), который изрядно упрощает сетевым администраторам задачу по координации апдейтов. К сожалению, если корпоративный сервер обновлений настроен неправильно (а это весьма распространенное явление), он может быть атакован.

Дело в том, что по умолчанию WSUS использует обычный HTTP, а SSL-шифрование и HTTPS предлагаются как опция, которую мало кто включает. Используя этот недочет на неверно сконфигурированных серверах, эксперты Context сумели добавить в очередь Windows Update  фальшивые обновления. На месте фальшивых апдейтов с такой же легкостью может оказаться и любая малварь, так как сервер оказывается уязвим к атакам типа man-in-the-middle.

Эксперты Context настоятельно рекомендуют всем сетевым администраторам включать SSL по умолчанию на сервере обновлений. Этой простой меры хватит, чтобы предотвратить вышеописанную атаку.

Также специалисты Context обратили внимание общественности и на другую, смежную проблему – бессчетное множество сторонних драйверов, устанавливаемых через Windows Update. Одних только USB-драйверов более 25 000 и среди них множество дубликатов, универсальных драйверов и устаревших версий. Получается, что с окном поиска драйверов знаком практически каждый пользователь, но мало кто догадывается, что через Windows Update можно скачать заведомо устаревшие и совсем небезопасные драйверы.

Фото: comedynose@flickr

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии