CYBER NOUVELLES

Kaspersky, AVG, Symantec, Microsoft Visé par code Accrocher Bug

Il est 2016! Regardons au-delà Antivirus pour la protection contre les logiciels malveillants avancée

Les chercheurs en sécurité à enSilo sont venus à des conclusions choquantes en termes de méthodes d'accrochage et d'injection utilisés par divers fournisseurs. Leur recherche a commencé en 2015 quand ils ont remarqué un problème d'injection dans AVG. Plus tard, ils ont trouvé des problèmes similaires dans les produits McAfee et Kaspersky.

Plus la recherche est allé, plus gênant les résultats devenaient. L'essentiel est que six vulnérabilités ont été exposés dans la façon dont certains fournisseurs très grands gèrent la technique d'accrochage de code. Ces vulnérabilités rendent le logiciel sujettes à des logiciels malveillants et éventuellement à l'exploitation du dispositif ciblé.

Première, Quel est le code Accrocher?

Crochetage est une technique utilisée par le logiciel, tels que les produits qui font la virtualisation, surveillance sandboxing et la performance, pour contrôler et / ou modifier le comportement des fonctions du système d'exploitation pour fonctionner efficacement.

Code crochetage est très critique pour la mise en place de produits de sécurité et de logiciels antivirus.

Il est particulièrement important pour les produits de sécurité. programmes AV emploient généralement accrochage pour lui permettre de surveiller l'activité malveillante sur un système. L'outil anti-exploitation moyenne surveille les fonctions d'allocation de mémoire afin de détecter l'exploitation de la vulnérabilité. Un bug de sécurité dans la fonction d'accrochage rend le système vulnérable aux compromis.

en relation: Symantec Produits Guilty of Charge de Flaws graves multiples

Cette vulnérabilité donne à l'attaquant un moyen de contourner le système d'exploitation et des tiers exploitent atténuations, experts expliquent enSilo. Grâce à ça, l'attaquant peut facilement tirer parti de la faille qui serait autrement beaucoup plus difficile, et exploiter avec succès. Le pire de ces vulnérabilités pourrait permettre à l'attaquant de supporter sur la machine de la victime et rester indétectable. Il serait également capable d'injecter du code dans un processus de système.

Quels sont les produits anti-virus et les éditeurs de logiciels sont exposés à code Accrocher vulnérabilités?

  • Le moteur de Microsoft crochetage, Detours. de Microsoft.com: “Sous lancement commercial plus 10 ans, Detours est autorisé par plus 100 les éditeurs de logiciels [éditeurs de logiciels indépendants] et utilisé dans presque toutes les équipes de produits chez Microsoft.”
  • AVG
  • Kaspersky
  • McAfee
  • Symantec
  • Un important fournisseur AV
  • BitDefender
  • Citrix XenDesktop
  • WebRoot
  • AVAST
  • Emsisoft
  • Vera

On pouvait s'y attendre, Microsoft est le moteur le plus populaire d'accrochage dans le monde qui est utilisé par plus de 100 les éditeurs de logiciels. Cela signifie que des millions d'utilisateurs pourraient être touchés. Dans la plupart des cas,, résolution de ce problème il faudra recompiler chaque produit individuellement ce qui rend extrêmement difficile patcher.

L'équipe a été enSilo avise tous les fournisseurs mentionnés ci-dessus à travers le passé 8 mois. Il est important de noter que les entreprises en cours d'exécution des logiciels concernés devraient obtenir des correctifs directement auprès des vendeurs, le cas échéant. Si les correctifs ne sont pas encore disponibles, la société devrait leur demander immédiatement.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...