Tavis Ormandy hat festgestellt und gemeldet mehrere Schwachstellen in Symantec-Sicherheitsprodukte, sowohl Heimanwender und Unternehmen zu gefährden. Die Geschichte endet nicht mit seiner Offenbarung der schrecklichen Ende CVE-2016-2208, im Kern von Symantec Antivirus-Engine verwendet in den meisten Symantec und Norton AV-Produkte gefunden. Wie sich herausstellt, die meisten Symantec-Produkte enthalten eine Reihe von Schwachstellen, die sich selbst replizierende Angriffe verursachen können. Die kürzlich entdeckten Fehler werden bewertet kritisch, einige von ihnen an einem wormable Remotecodeausführung Ebene.
Was sind Symantecs Vulnerabilities All About?
Diese Schwachstellen sind so schlecht, wie es geht. Sie benötigen keine Benutzerinteraktion, sie wirken sich auf die Standardkonfiguration, und die Software läuft auf den höchsten Berechtigungsebenen möglich. In bestimmten Fällen unter Windows, anfällige Code wird auch in den Kernel geladen, was zu einer Remote-Kernel-Speicher-Korruption.
Die Dinge sind ziemlich ernst, weil Symantec, verwendet das gleiche Kerntriebwerk über alle ihre Produkte, Norton inbegriffen. Dies ist eine Liste von einigen der betroffenen Produkte:
- Norton Security, Norton 360, und andere Legacy-Norton-Produkte (Alle Plattformen)
- Symantec Endpoint Protection (Alle Versionen, Alle Plattformen)
- Symantec E-Mail Security (Alle Plattformen)
- Symantec Protection Engine (Alle Plattformen)
- Symantec Protection for Sharepoint Server
Ormandy weist darauf hin, dass, wie einige der Produkte, die nicht automatisch aktualisiert werden, können Administratoren sofortige Maßnahmen ergreifen, sollten ihre Netze zu schützen. Wenn Sie ein Netzwerkadministrator, Schauen Sie sich hier Symantec Advisories für Kunden.
Symantec Entpacker können Angreifer ein verwundbares System Take Over
Die Fehler werden in der Produkt-Core-Engine befindet, die verwendet wird, um die Komprimierungstools von Malware-Programmierer verwendet, um Reverse bösartigen Payloads Hode. Wie wirken sich die Entpacker arbeiten? Entpacker Code in Dateien integriert analysieren, bevor sie heruntergeladen werden können oder ausgeführt. Wie von Arstechnica:
Weil Symantec führt die unpackers direkt in dem Betriebssystem-Kernel, Fehler können Angreifer die vollständige Kontrolle über die verletzliche Maschine zu gewinnen. Ormandy, sagte ein besseres Design wäre für Entpacker in einem Sicherheits laufen “Sandkasten,” die Isolate nicht vertrauenswürdige Code aus empfindlichen Teile eines Betriebssystems,.
Symantec neuesten Beratungs ist verfügbar, aber es wirft einige Paradoxien. Antivirus-Software ist in der Regel ein Muss vor allem für Windows angesehen. Jedoch, die Installation solcher kann tatsächlich das System Angriffe und Exploits öffnen, die nicht in anderen Umständen zur Verfügung stehen würde. Deshalb ist es gut, dass die Forscher wie Ormandy Hand in gefährlichen Fehler zu Software-Anbieter, so dass sich die Dinge gepatcht werden kann, bevor es zu spät ist. Neben Symantec, andere berüchtigte Produkte wurden Exploits als - Comodo, Eset, Kaspersky, McAfee, Trendmicro, FireEye.
Netzwerk-Administratoren sollten beachten, dass einige der verfügbaren Updates in Symantecs Beratungs wird automatisch installiert, während andere benötigen mehr installieren. Symantec-Kunden sollten einen guten Blick auf die Beratungs haben und überprüfen, ob sie anfällig sind.