在AVG、迈克菲,卡巴斯基等杀毒软件产品中发现严重缺陷

阅读量108353

|

发布时间 : 2015-12-10 15:09:00

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.securityweek.com/critical-flaw-found-avg-mcafee-kaspersky-products

译文仅供参考,具体内容表达以及含义原文为准。

https://p4.ssl.qhimg.com/t01c5650c3a1dab108b.jpg

根据数据泄露防护公司enSilo的报告,在几款安全产品中发现了一个严重的漏洞,黑客可以利用这一漏洞绕过Windows的防火墙。

在三月份,enSilo公司的产品与安装在用户系统上的AVG网络安全2015软件相冲突时,研究人员发现了这个漏洞。一项更深入的分析研究显示,该漏洞可以被黑客用来影响系统,AVG产品已经受到其影响。

enSilo随后发现了相同的漏洞,该漏洞被评级为“严重”级别,它影响了卡巴斯基的2015 MR2反病毒软件和互联网安全2015 MR2软件,以及McAfee的版本为8.8的企业用互联网安全杀毒软件。

根据enSilo的报告,问题是关于受影响的安全软件如何根据RWX(读、写、执行)权限将内存在一个可以持续预测的地址中分配开。专家说,这个漏洞会让黑客更容易绕过Windows的防火墙,以及利用第三方应用程序,比如web浏览器,Adobe Reader阅读器,施行多阶段攻击,破解基础系统。

enSilo在博客中解释道“微软放置了多项缓解措施对抗该漏洞,例如随机化内存(ASLR),防止数据在内存中运行(DEP)。由于内存页在一个可以被持续预测的地址中,所以可以知道黑客在哪里编写和运行代码。由于内存根据RWX分配,通过执行代码,可以绕过Windows设置的安全屏障。”

该公司认为问题并不仅局限于安全解决方案,它可以影响任何植入性的应用,以及包括性能测试和数据泄露防护方案。

在今年三月,该漏洞被披露出的两天内,AVG解决了该漏洞。英特尔安全部门说他们在8月26日发布了一个修补程序。

英特尔安全部门告诉SecurityWeek网站“英特尔安全部门非常认真的考核了产品的完整性。在得知这个特殊问题后,我们迅速评估了研究人员所说的问题,并立刻采取行动,开发方案来解决它。这项解决方案已经在2015年8月26日分发给了顾客。我们已经在周五与enSilo进行了接触,但是他们似乎还不知道他们在博客中具体谈到的问题,已经在几个月前被解决。”

卡巴斯基的实验室在通用漏洞评分系统中只得到了1.9分,他们称他们已经在9月22日发布了一项针对该漏洞的自动升级补丁程序。

卡巴斯基实验室的反恶意软件研究团队的领导,Vyacheslav Zakorzhevsky在一份邮件中说“卡巴斯基实验室,对enSilo在9月份报道出卡巴斯基存在漏洞的负责行为十分赞赏。我们已经尽可能快的修复了该漏洞,并向我们的客户提供可靠,高质量的实时保护。”

Zakorzhevsky还说“关于漏洞的具体信息已经在我们的技术支持页面上公布。卡巴斯基实验室要感谢enSilo对他们公司的负责人态度。我们一直很看重独立研究人员的努力,因为他们可以促使我们做出质量更好的产品,给我们的客户提供更好的保护。”

enSilo指出,谷歌零点项目的工程师Tavis Ormandy在九月份证明了如何利用类似的漏洞影响卡巴斯基的产品。

enSilo说“这些漏洞清楚的表明了安全系统中存在的问题。一方面,微软在防御、缓解措施方面投入了大量资源,以及提高了系统强度以对抗系统破解。另一方面,他们总是会监督一些应用程序,不幸的是,正是这些脆弱的第三方应用导致了防御系统被破解。”

该公司开发出一种工具,可以让用户确定他们的系统上是否存在有漏洞的程序。该工具虽然不能明确指出存在漏洞的程序,但是它可以提供从哪里开始进行分析的信息。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
卡布奇诺甜甜圈
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66