Найдена новая уязвимость в антивирусе Symantec - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Найдена новая уязвимость в антивирусе Symantec

Recommended Posts

Сергей Ильин

Вчера аналитики eEye Digital Security нашли дыру в антивирусе Symantec, которая позволяет злоумышленнику получить полный контроль над машиной жертвы.

Уязвимость затрагивает следующие продукты:

- Symantec Antivirus 10.x

- Symantec Client Security 3.x

(Other Symantec Antivirus products are also potentially affected, waiting for vendor list)

http://www.eeye.com/html/research/upcoming/20060524.html

Специалисты eEye Digital Security присвоили уязвимость высокую степень опасности.

Это как раз к разговору, что узявимы все продукты, любой софт.

***********************************

Symantec AntiVirus Worm Hole Puts Millions at Risk

A gaping security flaw in the latest versions of Symantec's anti-virus software suite could put millions of users at risk of a debilitating worm attack, Internet security experts warned May 25.

Researchers at eEye Digital Security, the company that discovered the flaw, said it could be exploited by remote hackers to take complete control of the target machine "without any user action."

"This is definitely wormable. Once exploited, you get a command shell that gives you complete access to the machine. You can remove, edit or destroy files at will," said eEye Digital Security spokesperson Mike Puterbaugh.

"We have confirmed that an attacker can execute code without the user clicking or opening anything," Puterbaugh said.

eEye, based in Aliso Viejo, Calif., posted a brief advisory to raise the alarm about the bug, which can allow the execution of malicious code with system-level access. The flaw carries a "high risk" rating because of the potential for serious damage, Puterbaugh said.

Symantec, of Cupertino, Calif., confirmed receipt of eEye's warning and said an investigation was underway.

"[Our] product security team has been notified of a suspected issue in Symantec AntiVirus 10.x. [We] are evaluating the issue now and, if necessary, will provide a prompt response and solution," a Symantec spokesperson said in a statement sent to eWEEK.

Symantec's anti-virus software is deployed on more than 200 million systems in both the enterprise and consumer markets, and the threat of a network worm attack is very real. However, eEye's Puterbaugh said there are no publicly shared proof-of-concept exploits or other information to suggest an attack is imminent.

But, he said, "there's nothing to say that someone hasn't found this and is already using it for nefarious activities. … It's quite possible that we weren't the only ones to find this. Who knows if it's already being used in targeted attacks that we'll never hear about."

Internet security experts have long warned that flaws in anti-virus products will become a big target for malicious hackers. During the last 18 months, some of the biggest names in the anti-virus business have shipped critical software updates to cover code execution holes, prompting speculation among industry watchers that it's only a matter of time before a malicious hacker is motivated to create a devastating network worm using security software flaws as the attack vector.

"The big surprise is we haven't seen one yet," said Johannes Ullrich, chief technology officer at the SANS ISC (Internet Storm Center), of Bethesda, Md., in a recent eWEEK interview.

In March 2004, the fast-moving Witty worm exploited a zero-day buffer overflow in security products sold by Internet Security Systems. Unlike most self-propagating worms, Witty was capable of corrupting the hard drives of infected machines, preventing normal operation of the PC and eventually causing it to crash.

"This could be Symantec's Witty," Puterbaugh warned.

The vulnerable Symantec 10.x application promises real-time detection and repairs for spyware, adware, viruses and other malicious intrusions. It is used by many of the world's largest corporate customers and U.S. government agencies.

http://www.eweek.com/article2/0,1895,1967941,00.asp

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
  Сергей Ильин сказал:
Вчера аналитики eEye Digital Security нашли дыру в антивирусе Symantec, которая позволяет злоумышленнику получить полный контроль над машиной жертвы.

Симетек уже поплакался комюнити что их продукт "ломают"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
  john сказал:
Сергей Ильин писал(а):

Вчера аналитики eEye Digital Security нашли дыру в антивирусе Symantec, которая позволяет злоумышленнику получить полный контроль над машиной жертвы.

Симетек уже поплакался комюнити что их продукт "ломают"?

А что eEye представила exploit?

Кроме того:

  Сергей Ильин сказал:
Symantec, of Cupertino, Calif., confirmed receipt of eEye's warning and said an investigation was underway.

Разницу с john-vs-KIS видите?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
  headache сказал:
  Сергей Ильин сказал:
Symantec, of Cupertino, Calif., confirmed receipt of eEye's warning and said an investigation was underway.

Разницу с john-vs-KIS видите?

да. Симантек признает свою ошибку, а ЛК продолжает пудрить мозги и не признает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
  john сказал:
Симантек признает свою ошибку

одно но, есть на secфокусе один занятный раздел: уязвимости..

там есть такая запись http://www.securityfocus.com/bid/18107/info.. этого вполне достаточно, чтобы вендор признал наличие проблемы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
  john сказал:
Симетек уже поплакался комюнити что их продукт "ломают"?

Они над этим не парятся, это жизнь, ломают все и всех :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
  broker сказал:
  john сказал:
Симантек признает свою ошибку

одно но, есть на secфокусе один занятный раздел: уязвимости..

там есть такая запись http://www.securityfocus.com/bid/18107/info.. этого вполне достаточно, чтобы вендор признал наличие проблемы.

да-да. я читал сообщение еще до шумихи на CCN.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
  john сказал:
да. Симантек признает свою ошибку, а ЛК продолжает пудрить мозги и не признает.

Я о содержимом репортов, а не о вендорах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×