IT консалтинговая фирма, занимающаяся проблемами безопасности, n.runs AG, заявляет, что обнаружила более 800 уязвимостей в антивирусном ПО различных производителей. Воспользовавшись этими лазейками, злоумышленник может проникнуть в локальную сеть организации, внедрить деструктивный код в
незащищенные системы или начать DoS-атаку.
В течение последних нескольких месяцев специалисты n.runs AG изучали вопрос защищенности самих антивирусов, и пришли к выводу, что наличие антивирусного ПО, установленного на ключевых системах в любой компании сопровождается значительным
риском в плане их безопасности. Так например, любой, из представленных на рынке, вирус-сканер имеет как минимум несколько серьезных уязвимостей.
Для выявления проблем безопасности инженеры n.runs AG использовали ту же логику, на которой основывается множество уязвимостей – антивирус
вместо сканирования начинает синтаксический разбор файлов (parsing), что позволяет запустить на выполнение нежелательный код. Ситуация усугубляется тем, что разработчики, в погоне за числом обнаруживаемых их программами вирусов, пренебрегают качеством своего кода. Т.е. чем выше рейтинг обнаружения у
антивируса, чем больше его база и чем больше операций парсинга он проводит, тем вероятнее его уязвимость и тем больше пространства для маневра у злоумышленника.
Исследование немецких специалистов подтверждается отчетами сервиса Secunia по антивирусным продуктам и работой, проведенной
в университете Мичигана, в которой делается акцент на индивидуальных недостатках некоторых антивирусных программ. Так в период с 2002 по 2005 годы было зарегистрировано 50 сообщений, касающихся нарушения безопасности антивирусного ПО. В течение же следующих двух лет это число увеличилось уже более
чем на 240% (170 обнаружений).
По наличию критических уязвимостей лидируют пакеты TrendMicro, McAfee и Kaspersky. Несмотря на доступность исходных текстов, ClamAv на четвертом месте по числу критических уязвимостей, но на первом месте по уязвимостям средней степени опасности.
В связи со все возрастающим интересом к поиску незащищенных мест в программном обеспечении, и в частности в антивирусном ПО, писатели вирусов будут искать новые способы подавления антивирусной защиты, вносить неразбериху в системы обновления и тестировать свои творения на предмет
обнаружения средствами защиты. В общем, делать все то, чем они и занимались последние годы.
-----------
картинки
[img]IT консалтинговая фирма, занимающаяся проблемами безопасности, n.runs AG, заявляет, что обнаружила более 800 уязвимостей в антивирусном ПО различных
производителей. Воспользовавшись этими лазейками, злоумышленник может проникнуть в локальную сеть организации, внедрить деструктивный код в незащищенные системы или начать DoS-атаку.
В течение последних нескольких месяцев специалисты n.runs AG изучали вопрос защищенности самих
антивирусов, и пришли к выводу, что наличие антивирусного ПО, установленного на ключевых системах в любой компании сопровождается значительным риском в плане их безопасности. Так например, любой, из представленных на рынке, вирус-сканер имеет как минимум несколько серьезных уязвимостей.
Для выявления проблем безопасности инженеры n.runs AG использовали ту же логику, на которой основывается множество уязвимостей – антивирус вместо сканирования начинает синтаксический разбор файлов (parsing), что позволяет запустить на выполнение нежелательный код. Ситуация усугубляется тем, что
разработчики, в погоне за числом обнаруживаемых их программами вирусов, пренебрегают качеством своего кода. Т.е. чем выше рейтинг обнаружения у антивируса, чем больше его база и чем больше операций парсинга он проводит, тем вероятнее его уязвимость и тем больше пространства для маневра у
злоумышленника.
Исследование немецких специалистов подтверждается отчетами сервиса Secunia по антивирусным продуктам и работой, проведенной в университете Мичигана, в которой делается акцент на индивидуальных недостатках некоторых антивирусных программ. Так в период с 2002 по 2005
годы было зарегистрировано 50 сообщений, касающихся нарушения безопасности антивирусного ПО. В течение же следующих двух лет это число увеличилось уже более чем на 240% (170 обнаружений).
По наличию критических уязвимостей лидируют пакеты TrendMicro, McAfee и Kaspersky. Несмотря на
доступность исходных текстов, ClamAv на четвертом месте по числу критических уязвимостей, но на первом месте по уязвимостям средней степени опасности.
В связи со все возрастающим интересом к поиску незащищенных мест в программном обеспечении, и в частности в антивирусном ПО, писатели
вирусов будут искать новые способы подавления антивирусной защиты, вносить неразбериху в системы обновления и тестировать свои творения на предмет обнаружения средствами защиты. В общем, делать все то, чем они и занимались последние годы.
картинки
AV-уязвимость на
первый квартал 2008года Источник: University of Michigan
Воздействие 227 AV-уязвимостей - Источник: Secunia (29% выполнение кода, тобиш доступ к системе, 27% Отказ в обслуживании, тобиш DoS)
Источник: Secunia Из 227 изданных уязвимостей, 62 % может эксплуатироваться удаленно
-----------
вот так вот ребятки)))
Зы, а я пойду кушать:food:
эм а че у нас установка антивиря стала панацеей??? ну тогда трудовых вам узбеков, ИТ таджиков и тд, проблемы решают защитные комплексы а не антивирус на шлюзе