enSiloのセキュリティ研究者は、さまざまなベンダーで採用されているフックとインジェクションの方法に関して、いくつかの衝撃的な結論に達しました。. 彼らの研究は 2015 AVGでの注入の問題に気付いたとき. 後で, 彼らはマカフィーとカスペルスキー製品で同様の問題を発見しました.
さらに リサーチ 行った, より厄介な結果が得られました. 肝心なのは、一部の非常に大規模なベンダーがコードフック技術を処理する方法で6つの脆弱性が露呈したことです。. これらの脆弱性により、ソフトウェアはマルウェアに感染しやすくなり、最終的には標的のデバイスが悪用される可能性があります。.
初め, コードフックとは?
フックはソフトウェアで使用される技術です, 仮想化を行う製品など, サンドボックス化とパフォーマンスの監視, 効果的に動作するために、オペレーティングシステムの機能の動作を監視および/または変更する.
コードフックは、セキュリティ製品とウイルス対策ソフトウェアの確立にとって非常に重要です.
これはセキュリティ製品にとって特に重要です. AVプログラムは通常、フックを使用して、システム上の悪意のあるアクティビティを監視できるようにします。. 平均的な悪用防止ツールは、脆弱性の悪用を検出するためにメモリ割り当て機能を監視します. フック機能のセキュリティバグにより、システムが危険にさらされやすくなります.
関連している: 複数の重大な欠陥の責任を負うSymantec製品
このような脆弱性により、攻撃者はOSおよびサードパーティのエクスプロイト緩和策を回避することができます。, enSiloの専門家が説明します. これのおかげで, 攻撃者は、他の方法でははるかに困難な欠陥を簡単に利用できます, うまく活用します. これらの脆弱性の中で最悪のものは、攻撃者が被害者のマシンに耐え、検出されないままになることを可能にします. 彼はまた、任意のシステムプロセスにコードを挿入することができます.
どのアンチウイルス製品とソフトウェアベンダーがコードフックの脆弱性にさらされているか?
- Microsoftのフッキングエンジン, 迂回路. Microsoft.comから: “以上の商用リリース中 10 年, 迂回路は以上によって認可されています 100 ISV [独立系ソフトウェアベンダー] マイクロソフトのほぼすべての製品チームで使用されています。”
- AVG
- カスペルスキー
- マカフィー
- Symantec
- 大手AVベンダー
- BitDefender
- Citrix XenDesktop
- WebRoot
- AVAST
- Emsisoft
- ヴェラ
期待通り, マイクロソフトは、世界で最も人気のあるフッキングエンジンであり、 100 ISV. これは、何百万ものユーザーが影響を受ける可能性があることを意味します. ほとんどの場合, この問題の修正 各製品を個別に再コンパイルする必要があるため、パッチ適用が非常に困難になります.
enSiloチームは、過去を通じて上記のすべてのベンダーに通知してきました。 8 月. 影響を受けるソフトウェアを実行している企業は、ベンダーから直接パッチを入手する必要があることに注意することが重要です。, 可能な場合は. パッチがまだ利用できない場合, 会社はすぐにそれらを要求する必要があります.