Casa > Cyber ​​Notizie > Symantec Products Guilty of Charge of Multiple Severe Flaws
CYBER NEWS

Symantec Prodotti colpevole di carica di molteplici difetti gravi

symantec_logo_6_x_4Tavis Ormandy ha trovato e riportato più vulnerabilità nei prodotti per la sicurezza di Symantec, mettendo in pericolo sia gli utenti privati ​​ed imprese. La storia non finisce con la sua divulgazione dei terrificanti CVE-2016-2208, trovato nel nucleo Symantec Antivirus Engine applicata nella maggior parte dei prodotti AV Symantec e Norton. Come risulta, la maggior parte dei prodotti Symantec contengono una serie di vulnerabilità che possono causare attacchi di auto-replicanti. I difetti scoperti di recente sono classificati critici, alcuni di loro a un livello di esecuzione codice remoto wormable.

Quali sono le vulnerabilità di Symantec All About?

In Le parole di Tavis Ormandy:

Queste vulnerabilità sono così male come si arriva. Essi non richiedono alcuna interazione da parte dell'utente, influenzano la configurazione di default, e il software funziona ai massimi livelli di privilegi possibili. In alcuni casi in Windows, codice vulnerabile viene anche caricato nel kernel, con conseguente corruzione della memoria del kernel remoto.

Le cose sono molto gravi, perché Symantec, impiega lo stesso motore di nucleo in tutti i loro prodotti, Norton incluso. Questa è una lista di alcuni dei prodotti interessati:

  • Norton Security, Norton 360, e prodotti Norton altri legacy (tutte le piattaforme)
  • Symantec Endpoint Protection (tutte le versioni, tutte le piattaforme)
  • Symantec Email Security (tutte le piattaforme)
  • Symantec Protection Engine (tutte le piattaforme)
  • Protection di Symantec per i server SharePoint

Ormandy fa notare che alcuni dei prodotti non possono essere aggiornati automaticamente gli amministratori devono agire immediatamente per proteggere le loro reti. Se sei un amministratore di rete, dai un'occhiata a avvisi di Symantec per i clienti.

Unpackers di Symantec consentire ad aggressori rilevare una sistema vulnerabile

Gli insetti si trovano nel motore al cuore del prodotto che viene utilizzato per invertire gli strumenti di compressione impiegati dai codificatori malware per Hode payload dannosi. Come fanno i unpackers lavoro? Unpackers analizzare il codice incorporato nel file prima che possono essere scaricati o eseguiti. Come spiegato da Arstechnica:

Poiché Symantec gestisce le unpackers direttamente nel kernel del sistema operativo, errori possono consentire agli aggressori di ottenere il controllo completo della macchina vulnerabile. Ormandy ha detto un design migliore sarebbe per unpackers per l'esecuzione in un titolo “sandbox,” che isola il codice non attendibile da parti sensibili di un sistema operativo.

ultimo advisory di Symantec è disponibile, ma solleva alcuni paradossi. Il software antivirus è generalmente considerato un must soprattutto per Windows. Tuttavia, l'installazione di tale realtà può aprire il sistema ad attacchi ed exploit che non sarebbero disponibili in altre circostanze. Ecco perché è bene che i ricercatori come Ormandy di pari difetti pericolosi per i fornitori di software in modo che le cose possono essere corretto prima che sia troppo tardi. Oltre a Symantec, altri prodotti infami sono stati ritenuti exploit - Comodo, Eset, Kaspersky, McAfee, TrendMicro, FireEye.

amministratori di rete devono tenere presente che alcuni degli aggiornamenti disponibili in advisory di Symantec saranno installati automaticamente, mentre altri avranno bisogno installazione manuale. clienti Symantec devono avere una buona occhiata alla consulenza e controllare due volte se sono suscettibili.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...