Реакция антивирусных вендоров на уязвимость в обработке WMF - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Реакция антивирусных вендоров на уязвимость в обработке WMF

Recommended Posts

Сергей Ильин

Как вы знаете, не так давно была обнаружена уязвимость в обработке WMF-файлов в Microsoft Windows. Данная уязвимость позволяет запускать произвольный код на машине жертвы, чем сразу же стали пользоваться вирусописатели.

Всеми уважаемый ресурс Av-Test.org Андреаса Маркса провел очень интересное на мой взгляд исследование, результаты которого опубликованы вот тут

http://news.com.com/Antivirus+makers+catch..._3-6018696.html

В нем на непропатченных машинах под Windows с установленными антивирусами пробовали запустить 206 вредоносных программ, использующих уязвимость WMF.

Вот результаты (какие антивирусы сколько детектировали):

These products detected all the malicious files:

BitDefender

Computer Associates eTrust-VET

F-Secure

Kaspersky Lab

McAfee

Eset Nod32

Microsoft OneCare

Sophos

Symantec

These missed just one file:

Alwil Avast

Clam AntiVirus

Aladdin eSafe

These tools missed a number of samples (total in parentheses):

Fortinet (18 )

AntiVir (24)

eTrust-INO (25)

Panda (25)

Ikarus (26)

Norman (26)

Ewido (47)

AVG (59)

VirusBuster (61)

QuickHeal (63)

Trend Micro (63)

Dr Web (93)

VBA32 (110)

Authentium Command (119)

F-Prot (119)

Source: AV-Test

С моей точки зрения, это тест не столько на скорость реакции, а тест на решение нестандартных ситуаций. Ведь для защиты от этой угрозы нужно не только добавить сигнатуры в базу, но и добавить сканирвование wmf в настройки по умолчанию (как сделали в ЛК, выпустив патчи) и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

вот тут как раз хорошо бы посмотреть на комплексные решения..

начальные условия:

1. Дыра в ос, патча нет, легко эксплуатировать, НО червь реализовать невозможно, необходимо забросить файл определённого формата.

2. Антивирус не приспособлен для проверки файлов определённого формата.

пути:

e-mail, url, съёмный носитель.

3. усложняем задачу - дыра в антивирусах (установленных в комплексе)

:))))

Мне видится такое решение:

1. Элементы комплекса пропускают все подозрительные файлы через карантин, все линки блокируются...

Вопрос кто способен проверить ВЕСЬ трафик на наличие файлов определённого формата?

С другой стороны Мы понимаем, что есть много условий для реализации уязвимости в ОС, одно из основных - админские права на тачке.

Опять же реализация трояна для универсального использования весьма трудна, но возможна, особенно в случае реверсивных троянов -значит нужна защита от реверсивных троянов.

Если использовать уязвимость для закачки другого вредоносного обеспечения - зомбирования, то этот метод весьма дорог, но возможен..

Для этого необходимо заражённый файл / линк разослать по спам рассылке - нужна защита от спама..

Если даже файл попал на компьютер, то пользователь должен знать, что файлы подобного расширения могут быть содержать вирусы, поэтому он должен связаться с админом -политика иб и обучение.

Вообще, если уж на то пошло, то при некотором приближении вирусы содержаться в файлах с расширением exe и их передача окончательно не запрещена..

Мне кажется, случай c wmf это паника. На веб ресурсах никто не станет намерно размещать информацию в wmf..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Мне видится такое решение:

1. Элементы комплекса пропускают все подозрительные файлы через карантин, все линки блокируются...

Вопрос кто способен проверить ВЕСЬ трафик на наличие файлов определённого формата?

Основная опасность в нашем случае исходит от HTTP трафика, так как пользователь может зайти на какой-то сайт ххх.com и загрузить картинку wmf. Блокировать загрузку таких файлов можно в антивирусе для ISA сервера или линуксового прокси (смотря что стоит). Может такое можно сделать штатными средствами прокси, я тут не уверен.

Тоже самое можно сделать на почтовом сервере. Таким образом загрузку потенциально опасных объектов мы запретили (или помещаем их в карантин).

С другой стороны Мы понимаем, что есть много условий для реализации уязвимости в ОС, одно из основных - админские права на тачке.

Опять же реализация трояна для универсального использования весьма трудна, но возможна, особенно в случае реверсивных троянов -значит нужна защита от реверсивных троянов.

Если использовать уязвимость для закачки другого вредоносного обеспечения - зомбирования, то этот метод весьма дорог, но возможен..

Для этого необходимо заражённый файл / линк разослать по спам рассылке - нужна защита от спама..

Согласен, защита от спама в данном случае уменьшит риск заражения, так как приглашения загрузить вредоносных файл перестанут приходить.

Если даже файл попал на компьютер, то пользователь должен знать, что файлы подобного расширения могут быть содержать вирусы, поэтому он должен связаться с админом -политика иб и обучение.

Вот тут я бы ничего не гарантировал уже, если компания большая все равно найдется кто-то, кто обязательно откроет, как ни обучай.

Мне кажется, случай c wmf это паника. На веб ресурсах никто не станет намерно размещать информацию в wmf..

Почему? Будут размещать и всеми средствами заманивать туда побольше народу для пополнения зомби сети :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в последнем случае я имел ввиду, что вероятность полезной инфы в wmf файле крайне низка, поэтому можно смело резать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

я не учёл один факт, mass mailer ..

В случае маленькой конторы, где используется smtp (неавторизированный) возможно атака с механизмом распространения mass mailer..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

AV-Test, which tests anti-malware products, has been tracking the situation closely and has, so far, analyzed 73 variants of malicious WMF files. Products from the following companies have identified all 73:

Alwil Software (Avast)

Softwin (BitDefender)

ClamAV

F-Secure Inc.

Fortinet Inc.

McAfee Inc.

ESET (Nod32)

Panda Software

Sophos Plc

Symantec Corp.

Trend Micro Inc.

VirusBuster

These products detected fewer variants:

62 — eTrust-VET

62 — QuickHeal

61 — AntiVir

61 — Dr Web

61 — Kaspersky

60 — AVG

19 — Command

19 — F-Prot

11 — Ewido

7 — eSafe

7 — eTrust-INO

6 — Ikarus

6 — VBA32

0 — Norman

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

Тут все ясно, никакой ошибки нет, просто это более ранняя публикация av-test.org, там всего 73 вредонсоных файла и тест проходил 31 декабря. Здесь как раз тот случай, когда каждый вендор будет трактовать результаты по-свойму.

Т.е. можносмотреть в динамике как было через 2-3 дня после обнаружения уязвимости и как стало через неделю. Итак давайте бегло проанализируем данные.

Вендоры, которые брали все и 31 декабря и 4 января (группа А):

BitDefender

F-Secure

McAfee

Eset Nod32

Sophos

Symantec

Вендоры, которые стали брать все 4 января, но 31 пропускали заразу (группа В):

Computer Associates eTrust-VET

Kaspersky Lab

Microsoft OneCare

Вендоры, которые стали брать все 31 декабря, но к 4 января сдали свои позиции (группа С):

Alwil Software (Avast)

ClamAV

Fortinet

Panda Software

Trend Micro

VirusBuster

Остальные, кто не вошел в эти три группы пропускали что-то и 31 декабря и 4 января, а может и до сих пор пропускают :?

P.S. Интересно, что фины на движке ЛК среагировали на угрозу быстрее, чем сама ЛК. Хотя патч у Лаборатории Касперского вышел вечером 30 декабря, вероятно он не попал еще в тест от 31 декабря Маркса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Только что NOD32 прислал радостный релиз "Eset NOD32 защищает от WMF-уязвимости" но ссылается не на первый тест а на тест EWEEK http://www.eweek.com/article2/0,1895,1907131,00.asp, www.av-test.org, может я что-то не понимаю, но результаты совершенно другие.

Тут все ясно, никакой ошибки нет, просто это более ранняя публикация av-test.org, там всего 73 вредонсоных файла и тест проходил 31 декабря. Здесь как раз тот случай, когда каждый вендор будет трактовать результаты по-свойму.

Т.е. можносмотреть в динамике как было через 2-3 дня после обнаружения уязвимости и как стало через неделю. Итак давайте бегло проанализируем данные.

Вендоры, которые брали все и 31 декабря и 4 января (группа А):

BitDefender

F-Secure

McAfee

Eset Nod32

Sophos

Symantec

Вендоры, которые стали брать все 4 января, но 31 пропускали заразу (группа В):

Computer Associates eTrust-VET

Kaspersky Lab

Microsoft OneCare

Вендоры, которые стали брать все 31 декабря, но к 4 января сдали свои позиции (группа С):

Alwil Software (Avast)

ClamAV

Fortinet

Panda Software

Trend Micro

VirusBuster

Остальные, кто не вошел в эти три группы пропускали что-то и 31 декабря и 4 января, а может и до сих пор пропускают :?

P.S. Интересно, что фины на движке ЛК среагировали на угрозу быстрее, чем сама ЛК. Хотя патч у Лаборатории Касперского вышел вечером 30 декабря, вероятно он не попал еще в тест от 31 декабря Маркса.

К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

Нужно ли при этом менять какие либо настройки в антивирусе Dr. Web ?

Ведь этот формат ранее не проверялся и не попадал в списко форматов, проверяемых по умолчанию, Касперскому вон пришлось патчить свои продукты из-за этого ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

К 5 января (а может быть и ранее) антивирус Dr. Web стал детектировать вредоносные объекты в указанных файлах. Подробнее см. http://info.drweb.com/show/2734

Нужно ли при этом менять какие либо настройки в антивирусе Dr. Web ?

Ведь этот формат ранее не проверялся и не попадал в списко форматов, проверяемых по умолчанию, Касперскому вон пришлось патчить свои продукты из-за этого ...

Я думаю, что не нужно (но не уверен). По информации с официального сайта ООО "Доктор Веб" (см. приведенную мною ссылку) достаточно лишь обновить антивирусные базы. Если было бы нужно что-то менять в настройках, полагаю, они бы об этом упомянули отдельно.

По всей видимости, файлы этого формата, проверялись резидентным модулем по умолчанию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×