Сергей Ильин

Обход проактивной защиты Agnitum Outpost Security Suite в 2 строчки

В этой теме 9 сообщений

Информация об уязвимости опубликована здесь http://habrahabr.ru/post/161393/#habracut

Суть такова:

В режиме обучения проактивная защита Outpost при обнаружении подозрительной активности программы запрашивает действия у пользователя. Но если после вывода такого диалогового сообщения совершается Lock (то, что происходит при нажатии клавиш Win+L) — для антивируса это эквивалентно разрешению.

Автоматизация этого процесса может быть представлена таким вот bat-файлом, состоящим из 2-х строчек:

start 1.exeping 127.0.0.1 -n 10 -w 10000 > NULL & rundll32.exe user32.dll,LockWorkStation

Пинг здесь нужен для задержки (хотя есть более изящное решение), после которой выполнится команда Lock (rundll32.exe user32.dll,LockWorkStation).

Есть даже видео-демонстрация:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Что-то я не понял, какое действие было выбрано на 1:21

Автор пишет, что если после вывода такого диалогового сообщения совершается Lock (то, что происходит при нажатии клавиш Win+L) — для антивируса это эквивалентно разрешению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Исследователи в области безопасности сообщили о наличии критической уязвимости в Agnitum Outpost Security Suite – коммерческий пакет комплексной защиты компьютера от угроз. Данная ошибка дает возможность обхода системы безопасности программы.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Исследователи в области безопасности сообщили о наличии критической уязвимости в Agnitum Outpost Security Suite – коммерческий пакет комплексной защиты компьютера от угроз. Данная ошибка дает возможность обхода системы безопасности программы.

подробнее

«Например, программы, которым явно не запрещено выходить в интернет, будут теперь выходить», - отметил автор.

Отредактируйте текст статьи что ли, ибо неактуально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Отредактируйте текст статьи что ли, ибо неактуально.

Почему это неактуально? Багу/фичу поправили разве уже?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Почему это неактуально? Багу/фичу поправили разве уже?

Я указал неактуальный момент. Да, если лочить систему с поднятым алертом - это будет приравнено к разрешающему действию. Фикс, по всей видимости, войдет в релизную версию.

Но, приложению не будет разрешен доступ в сеть - сработает политика фонового/игрового режима, которая по умолчанию выставлена в режим блокировки - блокировать все, что не разрешено правилами.

Если у пользователя установлен режим блокировки, приложение не сможет выйти в сеть. Если у пользователя установлен режим обучения, выведен диалог от фаервола с предложением создать правила и в этот момент мы лочим систему, то применяется политика фонового режима - блокировка. После снятия лока outpost вновь переключается в режим обучения и пользователю может быть выведено дополнительное предложение о создании правил (если программа реконектится несколько раз после неудачной попытки установить связь). Подобная проблема могла быть в старых версиях программы, например в 6.0.2279.251.0482 политика фонового и игрового режима была разрешить (баг). И в этом случае приложения действительно могли выйти в сеть. На последних версиях это неактуально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Да, если лочить систему с поднятым алертом - это будет приравнено к разрешающему действию. Фикс, по всей видимости, войдет в релизную версию.Но, приложению не будет разрешен доступ в сеть - сработает политика фонового/игрового режима, которая по умолчанию выставлена в режим блокировки - блокировать все, что не разрешено правилами.

А если приложение после "разрешения" пролезет в ядро и кильнет продукт? кто ему запретит и как, например, выходить в сеть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А если приложение после "разрешения" пролезет в ядро и кильнет продукт? кто ему запретит и как, например, выходить в сеть?

В этом случае - никто.

В качестве доказательства автор статьи представил схему автоматизации процесса. Во время выполнения программы при блокировании системы значок антивируса сигнализирует о переходе из режима обучения в «режим разрешения», таким образом открывая доступ к запрещенным функциям.

«Например, программы, которым явно не запрещено выходить в интернет, будут теперь выходить», - отметил автор.

Нет такого в актуальных версиях. Было в старых - сейчас нет: при запуске полноэкранного приложения или перехода в игровой режим устанавливается режим "блокировки", а не "разрешения".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...