Tavis Ormandy ha trovato e riportato più vulnerabilità nei prodotti per la sicurezza di Symantec, mettendo in pericolo sia gli utenti privati ed imprese. La storia non finisce con la sua divulgazione dei terrificanti CVE-2016-2208, trovato nel nucleo Symantec Antivirus Engine applicata nella maggior parte dei prodotti AV Symantec e Norton. Come risulta, la maggior parte dei prodotti Symantec contengono una serie di vulnerabilità che possono causare attacchi di auto-replicanti. I difetti scoperti di recente sono classificati critici, alcuni di loro a un livello di esecuzione codice remoto wormable.
Quali sono le vulnerabilità di Symantec All About?
In Le parole di Tavis Ormandy:
Queste vulnerabilità sono così male come si arriva. Essi non richiedono alcuna interazione da parte dell'utente, influenzano la configurazione di default, e il software funziona ai massimi livelli di privilegi possibili. In alcuni casi in Windows, codice vulnerabile viene anche caricato nel kernel, con conseguente corruzione della memoria del kernel remoto.
Le cose sono molto gravi, perché Symantec, impiega lo stesso motore di nucleo in tutti i loro prodotti, Norton incluso. Questa è una lista di alcuni dei prodotti interessati:
- Norton Security, Norton 360, e prodotti Norton altri legacy (tutte le piattaforme)
- Symantec Endpoint Protection (tutte le versioni, tutte le piattaforme)
- Symantec Email Security (tutte le piattaforme)
- Symantec Protection Engine (tutte le piattaforme)
- Protection di Symantec per i server SharePoint
Ormandy fa notare che alcuni dei prodotti non possono essere aggiornati automaticamente gli amministratori devono agire immediatamente per proteggere le loro reti. Se sei un amministratore di rete, dai un'occhiata a avvisi di Symantec per i clienti.
Unpackers di Symantec consentire ad aggressori rilevare una sistema vulnerabile
Gli insetti si trovano nel motore al cuore del prodotto che viene utilizzato per invertire gli strumenti di compressione impiegati dai codificatori malware per Hode payload dannosi. Come fanno i unpackers lavoro? Unpackers analizzare il codice incorporato nel file prima che possono essere scaricati o eseguiti. Come spiegato da Arstechnica:
Poiché Symantec gestisce le unpackers direttamente nel kernel del sistema operativo, errori possono consentire agli aggressori di ottenere il controllo completo della macchina vulnerabile. Ormandy ha detto un design migliore sarebbe per unpackers per l'esecuzione in un titolo “sandbox,” che isola il codice non attendibile da parti sensibili di un sistema operativo.
ultimo advisory di Symantec è disponibile, ma solleva alcuni paradossi. Il software antivirus è generalmente considerato un must soprattutto per Windows. Tuttavia, l'installazione di tale realtà può aprire il sistema ad attacchi ed exploit che non sarebbero disponibili in altre circostanze. Ecco perché è bene che i ricercatori come Ormandy di pari difetti pericolosi per i fornitori di software in modo che le cose possono essere corretto prima che sia troppo tardi. Oltre a Symantec, altri prodotti infami sono stati ritenuti exploit - Comodo, Eset, Kaspersky, McAfee, TrendMicro, FireEye.
amministratori di rete devono tenere presente che alcuni degli aggiornamenti disponibili in advisory di Symantec saranno installati automaticamente, mentre altri avranno bisogno installazione manuale. clienti Symantec devono avere una buona occhiata alla consulenza e controllare due volte se sono suscettibili.