IT консалтинговая фирма, занимающаяся проблемами безопасности, n.runs AG, заявляет, что обнаружила более 800 уязвимостей в антивирусном ПО различных производителей. Воспользовавшись этими лазейками, злоумышленник может проникнуть в локальную сеть организации, внедрить деструктивный код в незащищенные системы или начать DoS-атаку.
В течение последних нескольких месяцев специалисты n.runs AG изучали вопрос защищенности самих антивирусов, и пришли к выводу, что наличие антивирусного ПО, установленного на ключевых системах в любой компании сопровождается значительным риском в плане их безопасности. Так например, любой, из представленных на рынке, вирус-сканер имеет как минимум несколько серьезных уязвимостей.
Для выявления проблем безопасности инженеры n.runs AG использовали ту же логику, на которой основывается множество уязвимостей – антивирус вместо сканирования начинает синтаксический разбор файлов (parsing), что позволяет запустить на выполнение нежелательный код. Ситуация усугубляется тем, что разработчики, в погоне за числом обнаруживаемых их программами вирусов, пренебрегают качеством своего кода. Т.е. чем выше рейтинг обнаружения у антивируса, чем больше его база и чем больше операций парсинга он проводит, тем вероятнее его уязвимость и тем больше пространства для маневра у злоумышленника.
Исследование немецких специалистов подтверждается отчетами сервиса Secunia по антивирусным продуктам и работой, проведенной в университете Мичигана, в которой делается акцент на индивидуальных недостатках некоторых антивирусных программ. Так в период с 2002 по 2005 годы было зарегистрировано 50 сообщений, касающихся нарушения безопасности антивирусного ПО. В течение же следующих двух лет это число увеличилось уже более чем на 240% (170 обнаружений).
По наличию критических уязвимостей лидируют пакеты TrendMicro, McAfee и Kaspersky. Несмотря на доступность исходных текстов, ClamAv на четвертом месте по числу критических уязвимостей, но на первом месте по уязвимостям средней степени опасности.
В связи со все возрастающим интересом к поиску незащищенных мест в программном обеспечении, и в частности в антивирусном ПО, писатели вирусов будут искать новые способы подавления антивирусной защиты, вносить неразбериху в системы обновления и тестировать свои творения на предмет обнаружения средствами защиты. В общем, делать все то, чем они и занимались последние годы.
(C) opennet
←
1
2
→
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от nnm
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от wfrr
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от wfrr
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от phasma
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от phasma
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от grom0zekin
Ответ на:
комментарий
от amoralyrr
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от Corran_Horn
Ответ на:
комментарий
от DNA_Seq
Ответ на:
комментарий
от overmind88
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Появился под Linux вирус - OrBit (2022)
- Форум Очевидное шерето. (2017)
- Форум [Толсто][opennet.ru] Обнаружен первый ботнет из инфицированных web-серверов (2009)
- Новости Обнаружена уязвимость SSL (2003)
- Новости обнаружены уязвимости zlib (2003)
- Новости Обнаружена уязвимость в sudo (2012)
- Новости Обнаружена уязвимость в emacs (2014)
- Новости В ЕLinks обнаружена уязвимость. (2009)
- Новости Обнаружена уязвимость в OpenSSH (2009)
- Новости Обнаружены уязвимости в BIND (2005)