Обнаружено 800 уязвимостей в различных антивирусах

Обнаружено 800 уязвимостей в различных антивирусах

IT консалтинговая фирма, занимающаяся проблемами безопасности, n.runs AG, заявляет, что обнаружила более 800 уязвимостей в антивирусном ПО различных производителей, сообщает opennet.ru.

Воспользовавшись этими лазейками, злоумышленник может проникнуть в локальную сеть организации, внедрить деструктивный код в незащищенные системы или начать DoS-атаку. В течение последних нескольких месяцев специалисты n.runs AG изучали вопрос защищенности самих антивирусов, и пришли к выводу, что наличие антивирусного ПО, установленного на ключевых системах в любой компании сопровождается значительным риском в плане их безопасности. Так например, любой, из представленных на рынке, вирус-сканер имеет как минимум несколько серьезных уязвимостей.

Для выявления проблем безопасности инженеры n.runs AG использовали ту же логику, на которой основывается множество уязвимостей – антивирус вместо сканирования начинает синтаксический разбор файлов (parsing), что позволяет запустить на выполнение нежелательный код. Ситуация усугубляется тем, что разработчики, в погоне за числом обнаруживаемых их программами вирусов, пренебрегают качеством своего кода.

Т.е. чем выше рейтинг обнаружения у антивируса, чем больше его база и чем больше операций парсинга он проводит, тем вероятнее его уязвимость и тем больше пространства для маневра у злоумышленника. Исследование немецких специалистов подтверждается отчетами сервиса Secunia по антивирусным продуктам и работой, проведенной в университете Мичигана, в которой делается акцент на индивидуальных недостатках некоторых антивирусных программ.

Так в период с 2002 по 2005 годы было зарегистрировано 50 сообщений, касающихся нарушения безопасности антивирусного ПО. В течение же следующих двух лет это число увеличилось уже более чем на 240% (170 обнаружений). По наличию критических уязвимостей лидируют пакеты TrendMicro, McAfee и Kaspersky.

Несмотря на доступность исходных текстов, ClamAv на четвертом месте по числу критических уязвимостей, но на первом месте по уязвимостям средней степени опасности. В связи со все возрастающим интересом к поиску незащищенных мест в программном обеспечении, и в частности в антивирусном ПО, писатели вирусов будут искать новые способы подавления антивирусной защиты, вносить неразбериху в системы обновления и тестировать свои творения на предмет обнаружения средствами защиты. В общем, делать все то, чем они и занимались последние годы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru