Tavis Ormandyは、Symantecのセキュリティ製品に複数の脆弱性を発見して報告しました, ホームユーザーと企業の両方を危険にさらす. 物語は恐ろしい彼の開示で終わらない CVE-2016-2208, ほとんどのSymantecおよびNortonAV製品に適用されているコアSymantecAntivirusEngineに含まれています. それが判明したとして, ほとんどのノートンライフロック製品には、自己複製攻撃を引き起こす可能性のあるさまざまな脆弱性が含まれています. 最近発見された欠陥は重大と評価されています, それらのいくつかは、ワーム可能なリモートコード実行レベルにあります.
ノートンライフロックの脆弱性とは?
これらの脆弱性はそれが得るのと同じくらい悪いです. ユーザーの操作は必要ありません, デフォルト設定に影響します, ソフトウェアは可能な限り最高の特権レベルで実行されます. Windowsの特定のケース, 脆弱なコードもカーネルにロードされます, その結果、リモートカーネルメモリが破損します.
物事はかなり深刻です, なぜならSymantecは, すべての製品で同じコアエンジンを採用しています, ノートンが含まれています. これは影響を受ける製品のいくつかのリストです:
- ノートンセキュリティ, ノートン 360, およびその他のレガシーノートン製品 (すべてのプラットフォーム)
- Symantec Endpoint Protection (すべてのバージョン, すべてのプラットフォーム)
- Symantec EmailSecurity (すべてのプラットフォーム)
- Symantec Protection Engine (すべてのプラットフォーム)
- Symantec Protection for SharePoint Servers
Ormandyは、一部の製品は自動的に更新できないため、管理者はネットワークを保護するために直ちに行動を起こす必要があると指摘しています。. ネットワーク管理者の場合, 見て ノートンライフロックのアドバイザリ お客様向け.
ノートンライフロックのアンパッカーは、攻撃者が脆弱なシステムを乗っ取るのを許可します
バグは製品のコアエンジンにあり、マルウェアコーダーが悪意のあるペイロードを蓄積するために使用する圧縮ツールを逆転させるために使用されます. アンパッカーはどのように機能しますか? アンパッカーは、ファイルに組み込まれたコードをダウンロードまたは実行する前に解析します. Arstechnicaが説明したように:
ノートンライフロックはオペレーティングシステムカーネルでアンパッカーを直接実行するため, エラーにより、攻撃者は脆弱なマシンを完全に制御できるようになります. Ormandyは、開梱者がセキュリティで実行するためのより良い設計になるだろうと述べました “サンドボックス,” 信頼できないコードをオペレーティングシステムの機密部分から分離します.
ノートンライフロックの最新のアドバイザリが利用可能です, しかし、それはいくつかのパラドックスを引き起こします. ウイルス対策ソフトウェアは、特にWindowsでは一般的に必須と見なされています. でも, このようなインストールを行うと、実際には、他の状況では利用できない攻撃やエクスプロイトに対してシステムが開かれる可能性があります。. そのため、Ormandyのような研究者がソフトウェアベンダーに危険な欠陥を渡して、手遅れになる前にパッチを適用できるようにするのは良いことです。. Symantecの他に, 他の悪名高い製品は悪用されていると見なされています– Comodo, Eset, カスペルスキー, マカフィー, トレンドマイクロ, FireEye.
ネットワーク管理者は、Symantecのアドバイザリで利用可能なアップデートの一部が自動的にインストールされることに注意する必要があります, 他の人は手動でインストールする必要がありますが. ノートンライフロックのお客様は、アドバイザリをよく見て、影響を受けやすいかどうかを再確認する必要があります.