The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обнаружено 800 уязвимостей в различных антивирусах

09.07.2008 14:17

IT консалтинговая фирма, занимающаяся проблемами безопасности, n.runs AG, заявляет, что обнаружила более 800 уязвимостей в антивирусном ПО различных производителей. Воспользовавшись этими лазейками, злоумышленник может проникнуть в локальную сеть организации, внедрить деструктивный код в незащищенные системы или начать DoS-атаку.

В течение последних нескольких месяцев специалисты n.runs AG изучали вопрос защищенности самих антивирусов, и пришли к выводу, что наличие антивирусного ПО, установленного на ключевых системах в любой компании сопровождается значительным риском в плане их безопасности. Так например, любой, из представленных на рынке, вирус-сканер имеет как минимум несколько серьезных уязвимостей.

Для выявления проблем безопасности инженеры n.runs AG использовали ту же логику, на которой основывается множество уязвимостей – антивирус вместо сканирования начинает синтаксический разбор файлов (parsing), что позволяет запустить на выполнение нежелательный код. Ситуация усугубляется тем, что разработчики, в погоне за числом обнаруживаемых их программами вирусов, пренебрегают качеством своего кода. Т.е. чем выше рейтинг обнаружения у антивируса, чем больше его база и чем больше операций парсинга он проводит, тем вероятнее его уязвимость и тем больше пространства для маневра у злоумышленника.

Исследование немецких специалистов подтверждается отчетами сервиса Secunia по антивирусным продуктам и работой, проведенной в университете Мичигана, в которой делается акцент на индивидуальных недостатках некоторых антивирусных программ. Так в период с 2002 по 2005 годы было зарегистрировано 50 сообщений, касающихся нарушения безопасности антивирусного ПО. В течение же следующих двух лет это число увеличилось уже более чем на 240% (170 обнаружений).

По наличию критических уязвимостей лидируют пакеты TrendMicro, McAfee и Kaspersky. Несмотря на доступность исходных текстов, ClamAv на четвертом месте по числу критических уязвимостей, но на первом месте по уязвимостям средней степени опасности.

В связи со все возрастающим интересом к поиску незащищенных мест в программном обеспечении, и в частности в антивирусном ПО, писатели вирусов будут искать новые способы подавления антивирусной защиты, вносить неразбериху в системы обновления и тестировать свои творения на предмет обнаружения средствами защиты. В общем, делать все то, чем они и занимались последние годы.

  1. Главная ссылка к новости (http://blogs.zdnet.com/securit...)
Автор новости: blkdog
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/16877-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (44) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, V (??), 16:13, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    roflcopter
     
  • 1.2, Роман (??), 16:37, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хм. Фигово. Если так, тогда понятно в принципе, откуда при живом антивирусе вирусы на машине.
     
     
  • 2.10, User294 (ok), 18:24, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Хм. Фигово. Если так, тогда понятно в принципе, откуда при живом антивирусе
    >вирусы на машине.

    Мде, защитничков самих в пору защищать.А вот от каспера кстати не ожидал, вроде культурно написано, хоть и тормознутое.Ужас!Оказывается вполне заурядные халтурщики раз при такой популярности до сих пор дырявое. ClamAV - ну с этим все понятно, оно до недавних пор просто малопопулярное.Соответственно логично что баги еще не отловили.

    В общем вывод забавный: антивирус хакеру друг, товарисч и средство проникновения в систему :)

     
     
  • 3.20, pashtet (?), 23:56, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Мде, защитничков самих в пору защищать.А вот от каспера кстати не ожидал, вроде культурно >написано, хоть и

    код смотрели что ли? в форум загляните к ним - чуть в сторону от домашней однопользовательской конфы и ...а когда баг уже юзером выловлен (реальная ситуация) - может быть мы соизволим в следующих релизах поправить

     

  • 1.3, Аноним (3), 16:48, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Идеальная защита, как известно - это сферический конь в вакууме и поиски панацеи =)
     
  • 1.4, Аноним (3), 16:51, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выборка странная там у них по антивирусам - ни дрвеба нету, ни есетовского нод32. Не говоря уже о некотором количестве других антивирусов, также вполне популярных.
     
     
  • 2.5, 123 (??), 16:54, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Выборка странная там у них по антивирусам - ни дрвеба нету, ни
    >есетовского нод32. Не говоря уже о некотором количестве других антивирусов, также
    >вполне популярных.

    Так попали ведь самые самые

     

  • 1.6, Аноним (3), 17:25, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Правильная политика "defense in depth". Её проводят нормальные компании, такие как Google. (например тут про это говорится http://cloudsecurity.org/2008/07/01/cloudsecurityorg-interviews-guido-van-ros)
    А если нутро дырявое, то можно сколько угодно его прикрывать. Совершенно ясно, что  это никогда не будет эффективным.
     
  • 1.7, Аноним (3), 17:27, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    хорошо, что в Linux пока нет этого ада...
     
     
  • 2.11, Имя (?), 18:40, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >хорошо, что в Linux пока нет этого ада...

    это пока =)

     
     
  • 3.51, Oleg Shulga (?), 11:42, 11/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>хорошо, что в Linux пока нет этого ада...
    >
    >это пока =)

    Я "это пока" уже лет 10 точно слышу.
    Первая продакшн система Slackware 4.0. Сейчас федоры, альты, фрибсди, убунты...
    Когда ж наступит...

     
  • 2.22, ора (?), 01:25, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >хорошо, что в Linux пока нет этого ада...

    есть, clamAV. Он частенько грешил запуском кода при распаковке "кривых" архивов.

     

  • 1.8, Аноним (3), 17:48, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Самая правильная защита от вирусов - в микроконтроллерах PIC/AVR. Там их не может быть в принципе.
     
     
  • 2.18, Guest (??), 20:52, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Самая правильная защита от вирусов - в микроконтроллерах PIC/AVR. Там их не
    >может быть в принципе.

    Да что ты? Может там и кода уже нет?

     

  • 1.9, Серж (??), 17:59, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Заинтересованы ли антивирус-мейкеры в уменьшении/уничтожении вирусов? НЕТ.

    Заинтересованы ли вирус-мейкеры в ослаблении/уничтожении антивирус-мейкеров? ДА.

    Антивирус-мейкеры сами попали в идиотское положение: делают некачественное ПО для защиты некачественного ПО. А вот в этой честной битве победит сильнейший!

    P.S. Сообщество вирус-мейкеров в разы превосходит IT-отделы антивирус-мейкеров :)

     
     
  • 2.13, Аноним (3), 19:17, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Заинтересованы ли антивирус-мейкеры в уменьшении/уничтожении вирусов? НЕТ.
    >
    >Заинтересованы ли вирус-мейкеры в ослаблении/уничтожении антивирус-мейкеров? ДА.
    >
    >Антивирус-мейкеры сами попали в идиотское положение: делают некачественное ПО для защиты некачественного
    >ПО. А вот в этой честной битве победит сильнейший!
    >
    >P.S. Сообщество вирус-мейкеров в разы превосходит IT-отделы антивирус-мейкеров :)

    Напоминает старинные байки о тайно-секретных отделах антивирусников, где они сами вирей выводят =)

     
     
  • 3.24, Аноним (-), 03:19, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Напоминает старинные байки о тайно-секретных отделах антивирусников, где они сами вирей выводят
    >=)

    мне кажется это был бы оправданный с их стороны шаг... но не с нашей конечно-же.

    ни кому не надо выпускать телевизор который всё умеет и ни когда не ломается...  ни кому не надо выпускать машину которая потребляет минимум топлива, не требует обслуживания и т.п.

    также и со всем другим, куда ни глянь. везде где бабки - это было и будет.

     

  • 1.12, netc (??), 18:58, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В случае перехода всех на opensource антивирусники будут не нужны, ну или совсем не нужны ;)

    Так что пора всем задуматься ;)

    Linux forever

     
     
  • 2.14, Аноним (-), 19:43, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >В случае перехода всех на opensource антивирусники будут не нужны, ну или
    >совсем не нужны ;)
    >

    Ага. Наступит то самое светлое будущее... ;)

     
  • 2.15, Holy Cheater (?), 19:43, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Не только opensource. Нормальная возможность работы системы без доступа на запись в "системные" папки.. Ну а кто совсем за безопасность трясётся - selinux/apparmor вам в руки.
     
     
  • 3.21, Serge Matveev (?), 23:57, 09/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Это распространённое заблуждение. Если вирус грохнет мне мой /home, то мне будет уже всё-равно, в общем-то, что "система в целом не заражена".
     
     
  • 4.23, ASM (??), 01:37, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    > Это распространённое заблуждение. Если вирус грохнет мне мой /home, то мне будет уже всё-равно, в общем-то, что "система в целом не заражена".

    Это не распространённое заблуждение. Если вы(или ваш системный администратор) не делает бекапы вашего /home, это ваши(его) проблеммы!

    Имея только /home/user вирусу будет очень сложно распростроняться/запускаться.
    Буратино тоже может засверлиться, это жизнь такая.

     
  • 4.25, О. Бендер (?), 06:00, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Это распространённое заблуждение. Если вирус грохнет мне мой /home, то мне будет
    >уже всё-равно, в общем-то, что "система в целом не заражена".

    ваш /home может грохнуть не только вирус ... :-)

     
  • 4.42, Дмитрий Ю. Карпов (?), 16:05, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Для начала надо смонтировать /home, /tmp, /var/tmp и некоторые др.разделы в режим NoExec, и вирусу будет намного труднее запуститься. Впрочем, невозможность внедриться в код уже существующих программ и невозможность затеряться в системных папках - уже немало.
     
     
  • 5.43, netc (??), 16:07, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Для начала надо смонтировать /home, /tmp, /var/tmp и некоторые др.разделы в режим
    >NoExec, и вирусу будет намного труднее запуститься. Впрочем, невозможность внедриться в
    >код уже существующих программ и невозможность затеряться в системных папках -
    >уже немало.

    согласен !

     
  • 5.46, sHaggY_caT (??), 21:37, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А еще, можно некоторые опасные вещи, такие, как браузер, wine (для тех, кто не может жить без софта с оффтопика) запускать через sudo под другим юзером:))
     
     
  • 6.56, Konstantin (??), 15:35, 14/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А еще, можно некоторые опасные вещи, такие, как браузер, wine (для тех,
    >кто не может жить без софта с оффтопика) запускать через sudo
    >под другим юзером:))

    говорят ./abc.py или ./abc.sh не запустится а py abc.py или sh abc.sh спокойно заработает....


     
  • 4.54, nonamr (?), 11:51, 13/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Это распространённое заблуждение. Если вирус грохнет мне мой /home, то мне будет
    >уже всё-равно, в общем-то, что "система в целом не заражена".
     
  • 2.30, Аноним (3), 10:47, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А то линукс не дырявый?

    Главное что он малопопулярный, это правда. Но вот завтра перейдем на него все, что и же, сударь, побежите новую альтернативую мейнстримному коду искать, которую просто не так много скомпроментировали?

     
     
  • 3.31, nrza (?), 11:07, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А то линукс не дырявый?
    >
    >Главное что он малопопулярный, это правда. Но вот завтра перейдем на него
    >все, что и же, сударь, побежите новую альтернативую мейнстримному коду искать,
    >которую просто не так много скомпроментировали?

    простите, но вы говорите так от вашего незнания и непонимания принципов инф.безопасности.
    сделайте папки /tmp и /home неисполняемыми, используйте SELinux от американского КГБ и обновляйте регулярно ядро(можете убрать из него всё что вам не нужно и тогда шансы запустить произвольный код на вашей машине станут ещё меньше) и софт. Используйте HIDS типа tripwire.
    ваша система будет крайне(!) безопасна.

     
     
  • 4.33, GET (??), 11:56, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Сижу и представляю себе секретаршу или бабушку, которая отключает модули в ядре через make menuconfig, а потом само ядро пересобирает. Система должна быть дружественна к пользователю.
    Уже давно пора в линуксе делать инсталлеры, которые сами могут включить необходимые опции и пересобрать ядро при необходимости. Это все для пользователя должно быть абсолютно прозрачно. А еще лучше, если все необходимые модули ядра для конкретной версии будут доступны в качестве пакетов. Отключение всего ненужного это утопия для рядового глупого пользователя.
     
     
  • 5.36, pavel_simple (??), 12:47, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    вы не адекватны -- прежде чем разглагольствовать УСТАНОВИТЕ уже -- и посмотрите хотя-бы

     
  • 5.40, zoonman (ok), 14:35, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Так берите и делайте, Вам никто не мешает ;)
     
  • 5.49, sam (??), 23:13, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    GET, вы видели секретаршу, которая хотя бы слышала о "дружелюбных к админу" групповых политиках windows??
    между прочим и с GP нужно повозиться, чтобы установить определенное ПО на машины предприятия... и ваша секретарша не сможет этого сделать. А скомпилировать ядро через тот же make menuconfig ни чуть не сложнее чем установить софт с GP.
    А вообще, обеспечение локальной и сетевой безопасности это отдельная песня... с windows я думаю достичь подобных результатов будет на порядок сложнее, и вы подумаете какой хороший этот 'make menuconfig'...
    хватит говорить что виндовс - это легче! вы тратите часы на решение многих проблем! и не замечаете этого.. и проблем там ПРЕДОСТАТОЧНО. а в линуксе коммандную строку открыть .... оо! ... это уже сложно, при этом в венде весь дебаг только из командной строки.
     
  • 5.52, Oleg Shulga (?), 11:48, 11/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Сижу и представляю себе секретаршу или бабушку, которая отключает модули в ядре
    >через make menuconfig, а потом само ядро пересобирает. Система должна быть
    >дружественна к пользователю.

    Секретарше это должен делать IT-шник.
    Бабушке достаточно базовой безопасности.
    Система уже давно дружественна.

    >Уже давно пора в линуксе делать инсталлеры, которые сами могут включить необходимые
    >опции и пересобрать ядро при необходимости. Это все для пользователя должно
    >быть абсолютно прозрачно. А еще лучше, если все необходимые модули ядра
    >для конкретной версии будут доступны в качестве пакетов. Отключение всего ненужного
    >это утопия для рядового глупого пользователя.

    много непонятных букв :(

     
  • 5.53, istix (??), 11:14, 13/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Сижу и представляю себе секретаршу или бабушку, которая отключает модули в ядре
    >через make menuconfig, а потом само ядро пересобирает. Система должна быть
    >дружественна к пользователю.
    >Уже давно пора в линуксе делать инсталлеры, которые сами могут включить необходимые
    >опции и пересобрать ядро при необходимости. Это все для пользователя должно
    >быть абсолютно прозрачно. А еще лучше, если все необходимые модули ядра
    >для конкретной версии будут доступны в качестве пакетов. Отключение всего ненужного
    >это утопия для рядового глупого пользователя.

    Не разу не видел секретаршу или бабушку занимающуюся этим. Вообще-то это входит в обязанности админа или человека, подготавливающего комп к продаже. или того, кто занимается обслуживанием софта.

     
  • 4.35, dawnshade (?), 12:06, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >сделайте папки /tmp и /home неисполняемыми, используйте SELinux от американского КГБ и
    >обновляйте регулярно ядро(можете убрать из него всё что вам не нужно
    >и тогда шансы запустить произвольный код на вашей машине станут ещё
    >меньше) и софт. Используйте HIDS типа tripwire.
    >ваша система будет крайне(!) безопасна.

    полное непонимание как у вас.
    1) у вас в ~/bin не лежат скрипты для повседневных мелочей? на кой юг мне noexec на хомяке, где работчие проекты лежат? сразу видно - человек не работал под *nix.
    2) selinux - УГ. мало того что 99% софта из поставки дистра с ним просто неработает, так еще и неюзабельный алгоритм написания политик под него.
    3) tripwire вам ничем не поможет когда будет стерт ваш хомяк, в лючшем случае оно уже обнаружит затрояненный хомяк

     
     
  • 5.44, Дмитрий Ю. Карпов (?), 16:16, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    > у вас в ~/bin не лежат скрипты для повседневных мелочей?

    ~/bin симлинком вынесен в особый раздел (можно на /usr), а лежащие там программы особо тщательно отслеживаются на предмет появления пакостей. Более того: можно сделать так, что юзер сам не может записывать в ~/bin, а помещает туда свои скрипты особой SetUID'ной утилитой, до которой вирус фиг додумается.

     
  • 5.48, Felix (??), 21:56, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>сделайте папки /tmp и /home неисполняемыми, используйте SELinux от американского КГБ и
    >>обновляйте регулярно ядро(можете убрать из него всё что вам не нужно
    >>и тогда шансы запустить произвольный код на вашей машине станут ещё
    >>меньше) и софт. Используйте HIDS типа tripwire.
    >>ваша система будет крайне(!) безопасна.
    >
    >полное непонимание как у вас.
    >1) у вас в ~/bin не лежат скрипты для повседневных мелочей? на
    >кой юг мне noexec на хомяке, где работчие проекты лежат? сразу
    >видно - человек не работал под *nix.

    Для повседневных мелочей скрипты оттестированы и лежат в специальной директории со специальными правами и отслеживанием за их поведением.

    >2) selinux - УГ. мало того что 99% софта из поставки дистра
    >с ним просто неработает, так еще и неюзабельный алгоритм написания политик
    >под него.

    Не одним SELinux жива безопасность никсов.

    >3) tripwire вам ничем не поможет когда будет стерт ваш хомяк, в
    >лючшем случае оно уже обнаружит затрояненный хомяк

    нда ... что ж такого надо сделать, чтобы словить вирусню в /home и чтобы он стер /home ?! Подскажите, а?!

     
  • 5.50, sam (??), 23:22, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >1) у вас в ~/bin не лежат скрипты для повседневных мелочей? на
    >кой юг мне noexec на хомяке, где работчие проекты лежат? сразу
    >видно - человек не работал под *nix.

    клади скрипты в /usr/bin/scripts, читай man sudo
    >2) selinux - УГ. мало того что 99% софта из поставки дистра
    >с ним просто неработает, так еще и неюзабельный алгоритм написания политик
    >под него.

    сложноват в освоении, не спорю.. но его надо просто научиться готовить)
    слышал недавно появилась новая ГУИ-конфигурялка, пока не юзал
    >3) tripwire вам ничем не поможет когда будет стерт ваш хомяк, в
    >лючшем случае оно уже обнаружит затрояненный хомяк

    бред сивой кобылы, резервное копирование никто не отменял.
    вы хотите что-то большее чем обнаружить протрояненный файл?


     

  • 1.17, Аноним (17), 19:46, 09/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто сказал, что это не пиар никому неизвестной n.runs AG ?
    Я так тоже могу написать, что моя IT консалтинговая фирма "Анонимоус консалтинг" нашла 200000 критических уязвимостей во всех антивирусах и буду продвигать свою "Security through "No-Parsing".
    Вся суть этих заявлений сводится к одному - наш продукт круче всех, остальное - дерьмо.
     
  • 1.39, KEMBL (?), 13:02, 10/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/

    Не понял этого:
    >антивирус вместо сканирования начинает
    >синтаксический разбор файлов (parsing), что
    >позволяет запустить на выполнение нежелательный код
     
     
  • 2.41, Осторожный (?), 15:21, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >
    >Не понял этого:
    >>антивирус вместо сканирования начинает
    >>синтаксический разбор файлов (parsing), что
    >>позволяет запустить на выполнение нежелательный код

    парсер кривой
    можно подсунуть такой архив, что в коде парсера будет переполнение буфера
    при переполнении буфера вместо кода парсера будет исполнятся некий код
    если не подбирать содержимое архива - то будет DDOS
    если правильно подбрать содержимое архива - то будет исполнятся код нужный атакующему,
    код будет исполняться с правами демона clamav

     
     
  • 3.45, KBAKEP (ok), 17:48, 10/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >>>синтаксический разбор файлов (parsing), что
    >>>позволяет запустить на выполнение нежелательный код
    >
    >парсер кривой
    >можно подсунуть такой архив, что в коде парсера будет переполнение буфера
    >при переполнении буфера вместо кода парсера будет исполнятся некий код
    >если не подбирать содержимое архива - то будет DDOS
    >если правильно подбрать содержимое архива - то будет исполнятся код нужный атакующему,
    >
    >код будет исполняться с правами демона clamav

    Речь, видимо, о том, что не понятна фраза: "антивирус вместо сканирования начинает синтаксический разбор файлов".

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру