Сергей Ильин

Найдена новая уязвимость в антивирусе Symantec

В этой теме 9 сообщений

Вчера аналитики eEye Digital Security нашли дыру в антивирусе Symantec, которая позволяет злоумышленнику получить полный контроль над машиной жертвы.

Уязвимость затрагивает следующие продукты:

- Symantec Antivirus 10.x

- Symantec Client Security 3.x

(Other Symantec Antivirus products are also potentially affected, waiting for vendor list)

http://www.eeye.com/html/research/upcoming/20060524.html

Специалисты eEye Digital Security присвоили уязвимость высокую степень опасности.

Это как раз к разговору, что узявимы все продукты, любой софт.

***********************************

Symantec AntiVirus Worm Hole Puts Millions at Risk

A gaping security flaw in the latest versions of Symantec's anti-virus software suite could put millions of users at risk of a debilitating worm attack, Internet security experts warned May 25.

Researchers at eEye Digital Security, the company that discovered the flaw, said it could be exploited by remote hackers to take complete control of the target machine "without any user action."

"This is definitely wormable. Once exploited, you get a command shell that gives you complete access to the machine. You can remove, edit or destroy files at will," said eEye Digital Security spokesperson Mike Puterbaugh.

"We have confirmed that an attacker can execute code without the user clicking or opening anything," Puterbaugh said.

eEye, based in Aliso Viejo, Calif., posted a brief advisory to raise the alarm about the bug, which can allow the execution of malicious code with system-level access. The flaw carries a "high risk" rating because of the potential for serious damage, Puterbaugh said.

Symantec, of Cupertino, Calif., confirmed receipt of eEye's warning and said an investigation was underway.

"[Our] product security team has been notified of a suspected issue in Symantec AntiVirus 10.x. [We] are evaluating the issue now and, if necessary, will provide a prompt response and solution," a Symantec spokesperson said in a statement sent to eWEEK.

Symantec's anti-virus software is deployed on more than 200 million systems in both the enterprise and consumer markets, and the threat of a network worm attack is very real. However, eEye's Puterbaugh said there are no publicly shared proof-of-concept exploits or other information to suggest an attack is imminent.

But, he said, "there's nothing to say that someone hasn't found this and is already using it for nefarious activities. … It's quite possible that we weren't the only ones to find this. Who knows if it's already being used in targeted attacks that we'll never hear about."

Internet security experts have long warned that flaws in anti-virus products will become a big target for malicious hackers. During the last 18 months, some of the biggest names in the anti-virus business have shipped critical software updates to cover code execution holes, prompting speculation among industry watchers that it's only a matter of time before a malicious hacker is motivated to create a devastating network worm using security software flaws as the attack vector.

"The big surprise is we haven't seen one yet," said Johannes Ullrich, chief technology officer at the SANS ISC (Internet Storm Center), of Bethesda, Md., in a recent eWEEK interview.

In March 2004, the fast-moving Witty worm exploited a zero-day buffer overflow in security products sold by Internet Security Systems. Unlike most self-propagating worms, Witty was capable of corrupting the hard drives of infected machines, preventing normal operation of the PC and eventually causing it to crash.

"This could be Symantec's Witty," Puterbaugh warned.

The vulnerable Symantec 10.x application promises real-time detection and repairs for spyware, adware, viruses and other malicious intrusions. It is used by many of the world's largest corporate customers and U.S. government agencies.

http://www.eweek.com/article2/0,1895,1967941,00.asp

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вчера аналитики eEye Digital Security нашли дыру в антивирусе Symantec, которая позволяет злоумышленнику получить полный контроль над машиной жертвы.

Симетек уже поплакался комюнити что их продукт "ломают"?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин писал(а):

Вчера аналитики eEye Digital Security нашли дыру в антивирусе Symantec, которая позволяет злоумышленнику получить полный контроль над машиной жертвы.

Симетек уже поплакался комюнити что их продукт "ломают"?

А что eEye представила exploit?

Кроме того:

Symantec, of Cupertino, Calif., confirmed receipt of eEye's warning and said an investigation was underway.

Разницу с john-vs-KIS видите?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Symantec, of Cupertino, Calif., confirmed receipt of eEye's warning and said an investigation was underway.

Разницу с john-vs-KIS видите?

да. Симантек признает свою ошибку, а ЛК продолжает пудрить мозги и не признает.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Симантек признает свою ошибку

одно но, есть на secфокусе один занятный раздел: уязвимости..

там есть такая запись http://www.securityfocus.com/bid/18107/info.. этого вполне достаточно, чтобы вендор признал наличие проблемы.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Симетек уже поплакался комюнити что их продукт "ломают"?

Они над этим не парятся, это жизнь, ломают все и всех :-)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Симантек признает свою ошибку

одно но, есть на secфокусе один занятный раздел: уязвимости..

там есть такая запись http://www.securityfocus.com/bid/18107/info.. этого вполне достаточно, чтобы вендор признал наличие проблемы.

да-да. я читал сообщение еще до шумихи на CCN.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
да. Симантек признает свою ошибку, а ЛК продолжает пудрить мозги и не признает.

Я о содержимом репортов, а не о вендорах.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • По информации американской телекомпании CNN, у российских банков, счета которых находились в Центробанке, хакеры похитили 2 миллиарда рублей. В ЦБ эту информацию подтвердили. Читать далее
    • В данной статье рассматривается платформа JaCarta, поддерживающая технологии электронной подписи и строгой аутентификации, приводится краткий обзор продуктов и описание принципов их работы. Читать далее
    • santy Как по мне, так разница тотальная.
      Одно дело мониторинг по умолчанию - ( как функция ) другое дело, мониторинг по требованию.
      Не нужен - не делай настройку и не используй. Не раз уже такие случаи в истории были: появляется новый вирус\червь и начинает прыгать по сети.
      А в базе антивируса он может появиться на следующий день, или ещё позже.
      А может система безопасности не предполагает наличие антивируса.
      А так: выявили > прикончили и для профилактики включили проверку машины через задачу.    
    • И хорошо, что этого нет, поскольку uVS не предназначен для мониторинга.
    • Vitokhv На данный момент это возможно только в альтернативно реальности Варкрафт.
      И там это работает так: Оператор добавляет сигнатуру вируса в базу > Проверяет список, при необходимости корректирует длину сигнатуру
      Настраивает австоскрипт: settings.ini  ( как реагировать на угрозу и метод удаления )
      Далее...
      Оператор добавляет uVS \ start.exe в автозапуск системы.
      При старте uVS автоматически определяет  тип своего запуска ( например start.exe через задачу )
      Далее работает настройка по settings.ini  ( при запуске через task проверять список по базе вирусов и критериев )
      После чего работает ранее настроенный австоскрипт: settings.ini  ( реакция  на угрозу и метод удаления )
      Вирус/Adware удаляется - копия угрозы помещается в карантин.
      Информация об угрозе пишется в лог. ( + копия лога пересылается на указанный в настройке адрес ) ------ А в нашем мире этого ничего нет.