赛门铁克产品的wormable缺陷暴露了数以百万计的电脑黑客,远程控制软件,灰鸽子
赛门铁克产品的wormable缺陷暴露了数以百万计的电脑黑客,远程控制软件,灰鸽子http://images.techhive.com/images/article/2016/06/symantec-logo-100665802-primary.idge.jpg
这些漏洞可能允许黑客在没有用户交互的计算机上执行恶意代码
谷歌安全研究人员已经发现在企业和消费者产品的高严重性的漏洞,从防病毒软件供应商赛门铁克,可以很容易地被黑客利用的计算机控制。
赛门铁克发布补丁的受影响的产品,但当一些产品自动更新,一些受影响的企业产品可能需要人工干预。
缺陷是由Tavis Ormandy发现,与谷歌的Project Zero团队已经发现了其他厂商的反病毒产品类似的漏洞研究员。他们强调了在反病毒世界中的软件安全性差的状态,已经注意到的一些东西。
最新发现的缺陷是在尤金的赛门铁克防病毒引擎的分解成分。该组件用来解析各种格式的文件,包括文件的RAR和ZIP等。此外,分解系统用户下运行,在Windows系统中最有特权的帐户。
赛门铁克没有立即回应寻求评论的请求在vulnerabilties。
安全研究人员已经批评了防病毒厂商多次执行危险的操作,如文件分析与不必要的提升权限。从历史上看,这样的操作一直是许多任意代码执行漏洞在各种应用程序的来源。
尤金发现漏洞在用来处理ZIP,RAR赛门铁克编码,lzh,LHA,CAB,哑剧,TNEF和PPT文件。大多数这些漏洞可能导致远程代码执行,wormable,意味着他们可以用来创建计算机蠕虫。
“因为赛门铁克使用过滤驱动系统所有I/O输入/输出操作] [拦截,只是通过电子邮件发送文件给受害者或发送一个链接到一个漏洞是足以引发,被害人不需要打开文件或与它进行交互的话,”尤金在博客说。
更令人惊讶的是,赛门铁克似乎已经使用开源库的代码,但未能导入这些项目多年来发布的补丁。
例如,尤金决定产品使用4.1.4版本开源解压包,发布于一月2012。该代码的最新版本是5.3.11。另一个库libmspack也观察到类似的情况。
“这些图书馆影响赛门铁克公共漏洞数十个,一些公开的漏洞,”尤金说。”我们发送了赛门铁克的一些例子,他们证实,他们已经落后于发布。”
未能跟踪在第三方代码中使用的软件供应商和开发人员在自己的项目中修补的漏洞是一个普遍的问题。然而,有一个自然的期望,安全厂商不会犯这个错误。毕竟,他们经常宣讲安全的软件开发和漏洞管理给别人。
不幸的是,“当看着怎么连庞大的安全产品厂商如赛门铁克是古老的代码捆绑在他们的产品,显然没有受到安全审查和测试代码,和顶部它关闭运行老系统/ root权限的代码,它是明确的,安全厂商不把自己非常高的标准,”卡斯滕Eiram,基于风险的安全漏洞情报公司的首席研究人员,通过电子邮件说。
根据RBS的数据,222的漏洞已经在今年的安全产品的报道,占百分之3.4的所有漏洞出现在2016为止。
“这听起来不太可能,但它确实很重要,”Eiram说。
赛门铁克已经发布了一个安全咨询,列出了受影响的产品,并包含关于如何更新他们的指令。所有的诺顿产品-消费线-应该自动更新。
页:
[1]