Zuhause > Cyber ​​Aktuelles > Kaspersky, AVG, Symantec, Microsoft Betroffen von-Code Hooking Bug
CYBER NEWS

Kaspersky, AVG, Symantec, Microsoft Betroffen von-Code Hooking Bug

Seine 2016! Schauen wir uns darüber hinaus Antivirus für den Schutz gegen erweiterte Malware

Sicherheitsforscher bei enSilo sind gekommen, um einige schockierende Schlussfolgerungen in Bezug auf die Einhaken und Injektionsverfahren von verschiedenen Anbietern eingesetzt. Ihre Forschung begann in 2015 als sie bemerkten, eine Injektion Problem in AVG. Später, fanden sie ähnliche Probleme in McAfee und Kaspersky-Produkte.

Je weiter die Forschung ging, die lästig die Ergebnisse waren immer. Unterm Strich ist, dass sechs Schwachstellen in der Art und Weise ausgesetzt waren, dass einige ziemlich große Anbieter den Code Haken Technik umgehen. Diese Schwachstellen machen die Software anfällig für Malware und schließlich zum ausbeuten der Zielvorrichtung.

Erste, Was ist der Code Hooking?

Anspannen ist eine Technik, die von Software verwendet, wie Produkte, die tun Virtualisierung, Sandbox und Leistungsüberwachung, das Verhalten von Betriebssystemfunktionen, um effektiv zu überwachen und / oder ändern zu bedienen.

Code Einhaken ist sehr kritisch für die Einrichtung von Sicherheitsprodukten und Antivirus-Software.

Es ist besonders kritisch für Sicherheitsprodukte. AV-Programme verwenden typischerweise Einhaken, damit sie für bösartige Aktivitäten auf einem System überwachen. Das durchschnittliche anti-Ausbeutung Tool überwacht Speicherzuordnungsfunktionen, um Verwundbarkeit Ausbeutung zu erkennen. Eine Sicherheitslücke in der Haken Funktion macht das System anfällig für Kompromiss.

verbunden: Symantec Produkte Guilty of Charge von Multiple Severe Flaws

Eine solche Schwachstelle gibt dem Angreifer eine Möglichkeit, das Betriebssystem und von Drittanbietern zu umgehen mitigations ausnutzen, enSilo Experten erklären. Danke dafür, der Angreifer kann leicht den Fehler nutzen, die sonst wäre viel schwieriger, und nutzen, es erfolgreich. Das Schlimmste dieser Schwachstellen erlauben würde der Angreifer auf das Opfer der Maschine zu ertragen und bleibt unentdeckt. Er wäre auch in der Lage Code in jedes System Prozess zu injizieren.

Welche Anti-Virus-Produkte und Softwareanbieter zu-Code Hooking Vulnerabilities Exposed?

  • Microsofts Haken Motor, Detours. von Microsoft.com: “Unter kommerzieller Veröffentlichung für über 10 Jahre, Detours wird von über lizenzierte 100 ISVs [unabhängige Softwareanbieter] und in fast jedem Produkt-Team von Microsoft verwendet.”
  • AVG
  • Kaspersky
  • McAfee
  • Symantec
  • Ein Haupt AV-Anbieter
  • BitDefender
  • Citrix XenDesktop
  • WebRoot
  • AVAST
  • Emsisoft
  • Vera

Erwartungs, Microsoft ist der beliebteste Hakenmotor der Welt, die von mehr verwendet wird als 100 ISVs. Dies bedeutet, dass Millionen von Nutzern betroffen sein könnten. In den meisten Fällen, Festsetzung dieses Problem wird individuell Neuübersetzung von jedem Produkt erforderlich, die extrem schwer macht Patchen.

Das enSilo Team wurde im Laufe der Vergangenheit alle der oben genannten Anbieter benachrichtigen 8 Monate. Es ist wichtig zu beachten, dass die Unternehmen der betroffenen Software läuft von den Verkäufern direkt Patches erhalten sollten, falls vorhanden. Wenn Patches sind noch nicht verfügbar, das Unternehmen sollte sie sofort verlangen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau