Перейти к содержанию
Сергей Ильин

Реакция антивирусных вендоров на уязвимость в обработке WMF

Recommended Posts

Сергей Ильин

Как вы знаете, не так давно была обнаружена уязвимость в обработке WMF-файлов в Microsoft Windows. Данная уязвимость позволяет запускать произвольный код на машине жертвы, чем сразу же стали пользоваться вирусописатели.

Всеми уважаемый ресурс Av-Test.org Андреаса Маркса провел очень интересное на мой взгляд исследование, результаты которого опубликованы вот тут

http://news.com.com/Antivirus+makers+catch..._3-6018696.html

В нем на непропатченных машинах под Windows с установленными антивирусами пробовали запустить 206 вредоносных программ, использующих уязвимость WMF.

Вот результаты (какие антивирусы сколько детектировали):

These products detected all the malicious files:

BitDefender

Computer Associates eTrust-VET

F-Secure

Kaspersky Lab

McAfee

Eset Nod32

Microsoft OneCare

Sophos

Symantec

These missed just one file:

Alwil Avast

Clam AntiVirus

Aladdin eSafe

These tools missed a number of samples (total in parentheses):

Fortinet (18 )

AntiVir (24)

eTrust-INO (25)

Panda (25)

Ikarus (26)

Norman (26)

Ewido (47)

AVG (59)

VirusBuster (61)

QuickHeal (63)

Trend Micro (63)

Dr Web (93)

VBA32 (110)

Authentium Command (119)

F-Prot (119)

Source: AV-Test

С моей точки зрения, это тест не столько на скорость реакции, а тест на решение нестандартных ситуаций. Ведь для защиты от этой угрозы нужно не только добавить сигнатуры в базу, но и добавить сканирвование wmf в настройки по умолчанию (как сделали в ЛК, выпустив патчи) и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

вот тут как раз хорошо бы посмотреть на комплексные решения..

начальные условия:

1. Дыра в ос, патча нет, легко эксплуатировать, НО червь реализовать невозможно, необходимо забросить файл определённого формата.

2. Антивирус не приспособлен для проверки файлов определённого формата.

пути:

e-mail, url, съёмный носитель.

3. усложняем задачу - дыра в антивирусах (установленных в комплексе)

:))))

Мне видится такое решение:

1. Элементы комплекса пропускают все подозрительные файлы через карантин, все линки блокируются...

Вопрос кто способен проверить ВЕСЬ трафик на наличие файлов определённого формата?

С другой стороны Мы понимаем, что есть много условий для реализации уязвимости в ОС, одно из основных - админские права на тачке.

Опять же реализация трояна для универсального использования весьма трудна, но возможна, особенно в случае реверсивных троянов -значит нужна защита от реверсивных троянов.

Если использовать уязвимость для закачки другого вредоносного обеспечения - зомбирования, то этот метод весьма дорог, но возможен..

Для этого необходимо заражённый файл / линк разослать по спам рассылке - нужна защита от спама..

Если даже файл попал на компьютер, то пользователь должен знать, что файлы подобного расширения могут быть содержать вирусы, поэтому он должен связаться с админом -политика иб и обучение.

Вообще, если уж на то пошло, то при некотором приближении вирусы содержаться в файлах с расширением exe и их передача окончательно не запрещена..

Мне кажется, случай c wmf это паника. На веб ресурсах никто не станет намерно размещать информацию в wmf..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Мне видится такое решение:

1. Элементы комплекса пропускают все подозрительные файлы через карантин, все линки блокируются...

Вопрос кто способен проверить ВЕСЬ трафик на наличие файлов определённого формата?

Основная опасность в нашем случае исходит от HTTP трафика, так как пользователь может зайти на какой-то сайт ххх.com и загрузить картинку wmf. Блокировать загрузку таких файлов можно в антивирусе для ISA сервера или линуксового прокси (смотря что стоит). Может такое можно сделать штатными средствами прокси, я тут не уверен.

Тоже самое можно сделать на почтовом сервере. Таким образом загрузку потенциально опасных объектов мы запретили (или помещаем их в карантин).

С другой стороны Мы понимаем, что есть много условий для реализации уязвимости в ОС, одно из основных - админские права на тачке.

Опять же реализация трояна для универсального использования весьма трудна, но возможна, особенно в случае реверсивных троянов -значит нужна защита от реверсивных троянов.

Если использовать уязвимость для закачки другого вредоносного обеспечения - зомбирования, то этот метод весьма дорог, но возможен..

Для этого необходимо заражённый файл / линк разослать по спам рассылке - нужна защита от спама..

Согласен, защита от спама в данном случае уменьшит риск заражения, так как приглашения загрузить вредоносных файл перестанут приходить.

Если даже файл попал на компьютер, то пользователь должен знать, что файлы подобного расширения могут быть содержать вирусы, поэтому он должен связаться с админом -политика иб и обучение.

Вот тут я бы ничего не гарантировал уже, если компания большая все равно найдется кто-то, кто обязательно откроет, как ни обучай.

Мне кажется, случай c wmf это паника. На веб ресурсах никто не станет намерно размещать информацию в wmf..

Почему? Будут размещать и всеми средствами заманивать туда побольше народу для пополнения зомби сети :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в последнем случае я имел ввиду, что вероятность полезной инфы в wmf файле крайне низка, поэтому можно смело резать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

я не учёл один факт, mass mailer ..

В случае маленькой конторы, где используется smtp (неавторизированный) возможно атака с механизмом распространения mass mailer..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

AV-Test, which tests anti-malware products, has been tracking the situation closely and has, so far, analyzed 73 variants of malicious WMF files. Products from the following companies have identified all 73:

Alwil Software (Avast)

Softwin (BitDefender)

ClamAV

F-Secure Inc.

Fortinet Inc.

McAfee Inc.

ESET (Nod32)

Panda Software

Sophos Plc

Symantec Corp.

Trend Micro Inc.

VirusBuster

These products detected fewer variants:

62 — eTrust-VET

62 — QuickHeal

61 — AntiVir

61 — Dr Web

61 — Kaspersky

60 — AVG

19 — Command

19 — F-Prot

11 — Ewido

7 — eSafe

7 — eTrust-INO

6 — Ikarus

6 — VBA32

0 — Norman

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

Тут все ясно, никакой ошибки нет, просто это более ранняя публикация av-test.org, там всего 73 вредонсоных файла и тест проходил 31 декабря. Здесь как раз тот случай, когда каждый вендор будет трактовать результаты по-свойму.

Т.е. можносмотреть в динамике как было через 2-3 дня после обнаружения уязвимости и как стало через неделю. Итак давайте бегло проанализируем данные.

Вендоры, которые брали все и 31 декабря и 4 января (группа А):

BitDefender

F-Secure

McAfee

Eset Nod32

Sophos

Symantec

Вендоры, которые стали брать все 4 января, но 31 пропускали заразу (группа В):

Computer Associates eTrust-VET

Kaspersky Lab

Microsoft OneCare

Вендоры, которые стали брать все 31 декабря, но к 4 января сдали свои позиции (группа С):

Alwil Software (Avast)

ClamAV

Fortinet

Panda Software

Trend Micro

VirusBuster

Остальные, кто не вошел в эти три группы пропускали что-то и 31 декабря и 4 января, а может и до сих пор пропускают :?

P.S. Интересно, что фины на движке ЛК среагировали на угрозу быстрее, чем сама ЛК. Хотя патч у Лаборатории Касперского вышел вечером 30 декабря, вероятно он не попал еще в тест от 31 декабря Маркса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

Тут все ясно, никакой ошибки нет, просто это более ранняя публикация av-test.org, там всего 73 вредонсоных файла и тест проходил 31 декабря. Здесь как раз тот случай, когда каждый вендор будет трактовать результаты по-свойму.

Т.е. можносмотреть в динамике как было через 2-3 дня после обнаружения уязвимости и как стало через неделю. Итак давайте бегло проанализируем данные.

Вендоры, которые брали все и 31 декабря и 4 января (группа А):

BitDefender

F-Secure

McAfee

Eset Nod32

Sophos

Symantec

Вендоры, которые стали брать все 4 января, но 31 пропускали заразу (группа В):

Computer Associates eTrust-VET

Kaspersky Lab

Microsoft OneCare

Вендоры, которые стали брать все 31 декабря, но к 4 января сдали свои позиции (группа С):

Alwil Software (Avast)

ClamAV

Fortinet

Panda Software

Trend Micro

VirusBuster

Остальные, кто не вошел в эти три группы пропускали что-то и 31 декабря и 4 января, а может и до сих пор пропускают :?

P.S. Интересно, что фины на движке ЛК среагировали на угрозу быстрее, чем сама ЛК. Хотя патч у Лаборатории Касперского вышел вечером 30 декабря, вероятно он не попал еще в тест от 31 декабря Маркса.

К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

Нужно ли при этом менять какие либо настройки в антивирусе Dr. Web ?

Ведь этот формат ранее не проверялся и не попадал в списко форматов, проверяемых по умолчанию, Касперскому вон пришлось патчить свои продукты из-за этого ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

Нужно ли при этом менять какие либо настройки в антивирусе Dr. Web ?

Ведь этот формат ранее не проверялся и не попадал в списко форматов, проверяемых по умолчанию, Касперскому вон пришлось патчить свои продукты из-за этого ...

Я думаю, что не нужно (но не уверен). По информации с официального сайта ООО "Доктор Веб" (см. приведенную мною ссылку) достаточно лишь обновить антивирусные базы. Если было бы нужно что-то менять в настройках, полагаю, они бы об этом упомянули отдельно.

По всей видимости, файлы этого формата, проверялись резидентным модулем по умолчанию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×