Los informes de errores de Windows filtran información sobre las PCs afectadas

spy-espiar-pc-okEl proveedor de seguridad Websense ha descubierto que cuando un usuario conecta un dispositivo USB a un ordenador con Windows, un informe automático que incluye información sobre la máquina y el dispositivo USB es enviado a Microsoft.

Esta información incluye detalles como fecha, fabricante del dispositivos USB, identificador del dispositivo, revisión, sistema operativo del PC host, service pack y versión de la actualización, fabricante, modelo y nombre, versión del BIOS, idioma predeterminado e identificador único del ordenador.

“Mientras que esta información es sin duda crucial para Microsoft cuando se trata de depurar crasheos de aplicaciones y configuraciones de hardware, puede representar una importante filtración de información cuando salga de una organización sin ser cifrada”, explicó Websense.

Según el informe, Windows XP, Vista y Windows 7 se ven afectados por esto, pero Websense explica que los informes de crasheos de aplicaciones desarrolladas por Microsoft para ordenadores con OS X incluyen la misma vulnerabilidad.

“Nuestra investigación indica que muchas organizaciones están reportando por defecto (en texto sin cifrar) información específica acerca de aplicaciones, servicios y hardware a través de Informes de Errores de Microsoft. Estos informes no se limitan sólo a bloqueos, sino que también se refieren a eventos como actualizaciones de aplicaciones fallidas, inserciones de dispositivo USB y, en algunos casos, incluso TCP Timeouts entre equipos de la red, un gran porcentaje de los cuales son enviados en texto HTTP sin formato.”

reporte-error-windows

Al final, Websense recomienda que las organizaciones establezcan políticas de grupo para implementar el cifrado hasta que Microsoft actualice su sistema de divulgación de errores para proteger los datos de los usuarios.

“Recomendamos el uso de servicios que reporten telemetría de aplicaciones y contengan información sobre el entorno de seguridad. Además, la infraestructura de red subyacente debe ser cifrada con SSL como mínimo, idealmente usando TLS 1.2. Las aplicaciones que reporten esta información sin cifrar los datos corren el riesgo de filtrar información en múltiples puntos.

Fuente: softpedia

Comparte esto en:

Tags: , , , , , ,

Deja un Comentario