Tavis Ormandy a trouvé et rapporté de multiples vulnérabilités dans les produits de sécurité de Symantec, mettre en danger les utilisateurs à domicile et les entreprises. L'histoire ne se termine pas avec sa divulgation de la terrifiante CVE-2016-2208, trouvé dans le noyau Symantec Antivirus Engine appliqué dans la plupart des produits AV Symantec et Norton. Comme il s'avère, la plupart des produits Symantec contiennent une gamme de vulnérabilités qui peuvent provoquer des crises d'auto-réplication. Les failles récemment découvertes sont notés critique, certains d'entre eux à un niveau d'exécution de code à distance wormable.
Quels sont les Symantec Vulnerabilities All About?
Dans Les paroles de Tavis Ormandy:
Ces vulnérabilités sont aussi mauvais que ça devient. Ils ne nécessitent aucune intervention de l'utilisateur, elles affectent la configuration par défaut, et le logiciel fonctionne au plus haut niveau de privilèges possibles. Dans certains cas sous Windows, code vulnérable est même chargé dans le noyau, résultant dans le noyau à distance corruption de la mémoire.
Les choses sont tout à fait sérieux, parce que Symantec, emploie le même moteur de base dans l'ensemble de leurs produits, Norton inclus. Voici une liste de certains des produits visés:
- Norton Security, Norton 360, et d'autres anciens produits Norton (Toutes les plates-formes)
- Symantec Endpoint Protection (Toutes les versions, Toutes les plates-formes)
- Symantec Email Security (Toutes les plates-formes)
- Symantec Protection Engine (Toutes les plates-formes)
- Symantec Protection pour les serveurs SharePoint
Ormandy souligne que certains des produits ne peuvent pas être mis à jour automatiquement les administrateurs doivent prendre immédiatement des mesures pour protéger leurs réseaux. Si vous êtes un administrateur réseau, jettes un coup d'oeil à Les avis de Symantec pour les clients.
Les déballeurs de Symantec permettent aux pirates prendre plus d'un système vulnérable
Les bogues sont situés dans le moteur de base du produit qui est utilisé pour inverser les outils de compression utilisés par les codeurs de logiciels malveillants à Hode charges malveillantes. Comment les déballeurs travaillent? Déballeurs analyser le code incorporé dans les fichiers avant qu'ils ne peuvent être téléchargés ou exécutés. Comme l'a expliqué Arstechnica:
Parce que Symantec gère les déballeurs directement dans le noyau du système d'exploitation, erreurs peuvent permettre aux pirates de prendre le contrôle complet sur la machine vulnérable. Ormandy a déclaré une meilleure conception serait pour unpackers de fonctionner dans un titre “bac à sable,” qui isole le code untrusted des parties sensibles d'un système d'exploitation.
dernière consultatif de Symantec est disponible, mais il soulève des paradoxes. Le logiciel antivirus est généralement considéré comme un must en particulier pour Windows. Cependant, l'installation d'un tel peut effectivement ouvrir le système aux attaques et exploits qui ne seraient pas disponibles dans d'autres circonstances. Voilà pourquoi il est bon que les chercheurs comme Ormandy main dans des failles dangereuses pour les fournisseurs de logiciels pour que les choses peuvent être corrigées avant qu'il ne soit trop tard. Outre Symantec, autres produits infâmes ont été considérés comme des exploits - Comodo, Eset, Kaspersky, McAfee, TrendMicro, FireEye.
admins réseau doivent noter que certaines des mises à jour disponibles dans le conseil de Symantec sera installé automatiquement, tandis que d'autres auront besoin d'installation manuelle. les clients Symantec doivent avoir un bon aperçu du conseil et de double vérification si elles sont sensibles.