Сергей Ильин

Реакция антивирусных вендоров на уязвимость в обработке WMF

В этой теме 10 сообщений

Как вы знаете, не так давно была обнаружена уязвимость в обработке WMF-файлов в Microsoft Windows. Данная уязвимость позволяет запускать произвольный код на машине жертвы, чем сразу же стали пользоваться вирусописатели.

Всеми уважаемый ресурс Av-Test.org Андреаса Маркса провел очень интересное на мой взгляд исследование, результаты которого опубликованы вот тут

http://news.com.com/Antivirus+makers+catch..._3-6018696.html

В нем на непропатченных машинах под Windows с установленными антивирусами пробовали запустить 206 вредоносных программ, использующих уязвимость WMF.

Вот результаты (какие антивирусы сколько детектировали):

These products detected all the malicious files:

BitDefender

Computer Associates eTrust-VET

F-Secure

Kaspersky Lab

McAfee

Eset Nod32

Microsoft OneCare

Sophos

Symantec

These missed just one file:

Alwil Avast

Clam AntiVirus

Aladdin eSafe

These tools missed a number of samples (total in parentheses):

Fortinet (18 )

AntiVir (24)

eTrust-INO (25)

Panda (25)

Ikarus (26)

Norman (26)

Ewido (47)

AVG (59)

VirusBuster (61)

QuickHeal (63)

Trend Micro (63)

Dr Web (93)

VBA32 (110)

Authentium Command (119)

F-Prot (119)

Source: AV-Test

С моей точки зрения, это тест не столько на скорость реакции, а тест на решение нестандартных ситуаций. Ведь для защиты от этой угрозы нужно не только добавить сигнатуры в базу, но и добавить сканирвование wmf в настройки по умолчанию (как сделали в ЛК, выпустив патчи) и т.д.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

вот тут как раз хорошо бы посмотреть на комплексные решения..

начальные условия:

1. Дыра в ос, патча нет, легко эксплуатировать, НО червь реализовать невозможно, необходимо забросить файл определённого формата.

2. Антивирус не приспособлен для проверки файлов определённого формата.

пути:

e-mail, url, съёмный носитель.

3. усложняем задачу - дыра в антивирусах (установленных в комплексе)

:))))

Мне видится такое решение:

1. Элементы комплекса пропускают все подозрительные файлы через карантин, все линки блокируются...

Вопрос кто способен проверить ВЕСЬ трафик на наличие файлов определённого формата?

С другой стороны Мы понимаем, что есть много условий для реализации уязвимости в ОС, одно из основных - админские права на тачке.

Опять же реализация трояна для универсального использования весьма трудна, но возможна, особенно в случае реверсивных троянов -значит нужна защита от реверсивных троянов.

Если использовать уязвимость для закачки другого вредоносного обеспечения - зомбирования, то этот метод весьма дорог, но возможен..

Для этого необходимо заражённый файл / линк разослать по спам рассылке - нужна защита от спама..

Если даже файл попал на компьютер, то пользователь должен знать, что файлы подобного расширения могут быть содержать вирусы, поэтому он должен связаться с админом -политика иб и обучение.

Вообще, если уж на то пошло, то при некотором приближении вирусы содержаться в файлах с расширением exe и их передача окончательно не запрещена..

Мне кажется, случай c wmf это паника. На веб ресурсах никто не станет намерно размещать информацию в wmf..

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мне видится такое решение:

1. Элементы комплекса пропускают все подозрительные файлы через карантин, все линки блокируются...

Вопрос кто способен проверить ВЕСЬ трафик на наличие файлов определённого формата?

Основная опасность в нашем случае исходит от HTTP трафика, так как пользователь может зайти на какой-то сайт ххх.com и загрузить картинку wmf. Блокировать загрузку таких файлов можно в антивирусе для ISA сервера или линуксового прокси (смотря что стоит). Может такое можно сделать штатными средствами прокси, я тут не уверен.

Тоже самое можно сделать на почтовом сервере. Таким образом загрузку потенциально опасных объектов мы запретили (или помещаем их в карантин).

С другой стороны Мы понимаем, что есть много условий для реализации уязвимости в ОС, одно из основных - админские права на тачке.

Опять же реализация трояна для универсального использования весьма трудна, но возможна, особенно в случае реверсивных троянов -значит нужна защита от реверсивных троянов.

Если использовать уязвимость для закачки другого вредоносного обеспечения - зомбирования, то этот метод весьма дорог, но возможен..

Для этого необходимо заражённый файл / линк разослать по спам рассылке - нужна защита от спама..

Согласен, защита от спама в данном случае уменьшит риск заражения, так как приглашения загрузить вредоносных файл перестанут приходить.

Если даже файл попал на компьютер, то пользователь должен знать, что файлы подобного расширения могут быть содержать вирусы, поэтому он должен связаться с админом -политика иб и обучение.

Вот тут я бы ничего не гарантировал уже, если компания большая все равно найдется кто-то, кто обязательно откроет, как ни обучай.

Мне кажется, случай c wmf это паника. На веб ресурсах никто не станет намерно размещать информацию в wmf..

Почему? Будут размещать и всеми средствами заманивать туда побольше народу для пополнения зомби сети :-)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

в последнем случае я имел ввиду, что вероятность полезной инфы в wmf файле крайне низка, поэтому можно смело резать.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

я не учёл один факт, mass mailer ..

В случае маленькой конторы, где используется smtp (неавторизированный) возможно атака с механизмом распространения mass mailer..

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

AV-Test, which tests anti-malware products, has been tracking the situation closely and has, so far, analyzed 73 variants of malicious WMF files. Products from the following companies have identified all 73:

Alwil Software (Avast)

Softwin (BitDefender)

ClamAV

F-Secure Inc.

Fortinet Inc.

McAfee Inc.

ESET (Nod32)

Panda Software

Sophos Plc

Symantec Corp.

Trend Micro Inc.

VirusBuster

These products detected fewer variants:

62 — eTrust-VET

62 — QuickHeal

61 — AntiVir

61 — Dr Web

61 — Kaspersky

60 — AVG

19 — Command

19 — F-Prot

11 — Ewido

7 — eSafe

7 — eTrust-INO

6 — Ikarus

6 — VBA32

0 — Norman

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

Тут все ясно, никакой ошибки нет, просто это более ранняя публикация av-test.org, там всего 73 вредонсоных файла и тест проходил 31 декабря. Здесь как раз тот случай, когда каждый вендор будет трактовать результаты по-свойму.

Т.е. можносмотреть в динамике как было через 2-3 дня после обнаружения уязвимости и как стало через неделю. Итак давайте бегло проанализируем данные.

Вендоры, которые брали все и 31 декабря и 4 января (группа А):

BitDefender

F-Secure

McAfee

Eset Nod32

Sophos

Symantec

Вендоры, которые стали брать все 4 января, но 31 пропускали заразу (группа В):

Computer Associates eTrust-VET

Kaspersky Lab

Microsoft OneCare

Вендоры, которые стали брать все 31 декабря, но к 4 января сдали свои позиции (группа С):

Alwil Software (Avast)

ClamAV

Fortinet

Panda Software

Trend Micro

VirusBuster

Остальные, кто не вошел в эти три группы пропускали что-то и 31 декабря и 4 января, а может и до сих пор пропускают :?

P.S. Интересно, что фины на движке ЛК среагировали на угрозу быстрее, чем сама ЛК. Хотя патч у Лаборатории Касперского вышел вечером 30 декабря, вероятно он не попал еще в тест от 31 декабря Маркса.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

Тут все ясно, никакой ошибки нет, просто это более ранняя публикация av-test.org, там всего 73 вредонсоных файла и тест проходил 31 декабря. Здесь как раз тот случай, когда каждый вендор будет трактовать результаты по-свойму.

Т.е. можносмотреть в динамике как было через 2-3 дня после обнаружения уязвимости и как стало через неделю. Итак давайте бегло проанализируем данные.

Вендоры, которые брали все и 31 декабря и 4 января (группа А):

BitDefender

F-Secure

McAfee

Eset Nod32

Sophos

Symantec

Вендоры, которые стали брать все 4 января, но 31 пропускали заразу (группа В):

Computer Associates eTrust-VET

Kaspersky Lab

Microsoft OneCare

Вендоры, которые стали брать все 31 декабря, но к 4 января сдали свои позиции (группа С):

Alwil Software (Avast)

ClamAV

Fortinet

Panda Software

Trend Micro

VirusBuster

Остальные, кто не вошел в эти три группы пропускали что-то и 31 декабря и 4 января, а может и до сих пор пропускают :?

P.S. Интересно, что фины на движке ЛК среагировали на угрозу быстрее, чем сама ЛК. Хотя патч у Лаборатории Касперского вышел вечером 30 декабря, вероятно он не попал еще в тест от 31 декабря Маркса.

К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

Нужно ли при этом менять какие либо настройки в антивирусе Dr. Web ?

Ведь этот формат ранее не проверялся и не попадал в списко форматов, проверяемых по умолчанию, Касперскому вон пришлось патчить свои продукты из-за этого ...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

Нужно ли при этом менять какие либо настройки в антивирусе Dr. Web ?

Ведь этот формат ранее не проверялся и не попадал в списко форматов, проверяемых по умолчанию, Касперскому вон пришлось патчить свои продукты из-за этого ...

Я думаю, что не нужно (но не уверен). По информации с официального сайта ООО "Доктор Веб" (см. приведенную мною ссылку) достаточно лишь обновить антивирусные базы. Если было бы нужно что-то менять в настройках, полагаю, они бы об этом упомянули отдельно.

По всей видимости, файлы этого формата, проверялись резидентным модулем по умолчанию.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • По информации американской телекомпании CNN, у российских банков, счета которых находились в Центробанке, хакеры похитили 2 миллиарда рублей. В ЦБ эту информацию подтвердили. Читать далее
    • В данной статье рассматривается платформа JaCarta, поддерживающая технологии электронной подписи и строгой аутентификации, приводится краткий обзор продуктов и описание принципов их работы. Читать далее
    • santy Как по мне, так разница тотальная.
      Одно дело мониторинг по умолчанию - ( как функция ) другое дело, мониторинг по требованию.
      Не нужен - не делай настройку и не используй. Не раз уже такие случаи в истории были: появляется новый вирус\червь и начинает прыгать по сети.
      А в базе антивируса он может появиться на следующий день, или ещё позже.
      А может система безопасности не предполагает наличие антивируса.
      А так: выявили > прикончили и для профилактики включили проверку машины через задачу.    
    • И хорошо, что этого нет, поскольку uVS не предназначен для мониторинга.
    • Vitokhv На данный момент это возможно только в альтернативно реальности Варкрафт.
      И там это работает так: Оператор добавляет сигнатуру вируса в базу > Проверяет список, при необходимости корректирует длину сигнатуру
      Настраивает австоскрипт: settings.ini  ( как реагировать на угрозу и метод удаления )
      Далее...
      Оператор добавляет uVS \ start.exe в автозапуск системы.
      При старте uVS автоматически определяет  тип своего запуска ( например start.exe через задачу )
      Далее работает настройка по settings.ini  ( при запуске через task проверять список по базе вирусов и критериев )
      После чего работает ранее настроенный австоскрипт: settings.ini  ( реакция  на угрозу и метод удаления )
      Вирус/Adware удаляется - копия угрозы помещается в карантин.
      Информация об угрозе пишется в лог. ( + копия лога пересылается на указанный в настройке адрес ) ------ А в нашем мире этого ничего нет.