Car-tech

Istraživač pronađe kritične propuste u Sophos antivirusnom proizvodu

Hackers: the internet's immune system | Keren Elazari

Hackers: the internet's immune system | Keren Elazari
Anonim

Istraživač sigurnosti Tavis Ormandy otkrio je kritične propuste u protuvirusnom proizvodu kojeg je razvila britanska sigurnosna tvrtka Sophos i savjetovala organizacije kako bi se izbjegla upotreba proizvoda na kritičnim sustavima, osim ako prodavač unaprijedi svoj razvoj proizvoda, osiguranje kvalitete i sigurnosne postupke. izbjegavajte korištenje proizvoda na kritičnim sustavima osim ako dobavljač ne poboljšava razvoj proizvoda, osiguranje kvalitete i sigurnosne postupke odgovora.

Ormandy, koji radi kao inženjer za informacijsku sigurnost u Googleu, objavio je detalje o ranjivostima koje je našao u istraživačkom radu pod naslovom " Sophail: Primijenjeni napadi protiv Sophosa Anti virus "koji je objavljen u ponedjeljak. Ormandy je napomenuo da su istraživanja provedena u svoje slobodno vrijeme i da su stavovi izraženi u članku njegove, a ne one njegovog poslodavca.

U članku su navedeni detalji o nekoliko ranjivosti u Sophos antivirusnom kodu koji su odgovorni za analizu Visual Basic 6, PDF, CAB i RAR datoteke. Neki od tih nedostataka mogu biti napadnuti na daljinu i mogu dovesti do izvođenja proizvoljnog koda na sustavu.

[Dodatna čitanja: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Ormandy je čak uključivao iskorištavanje dokaza o konceptu za ranjivost PDF analiziranja koja tvrdi da ne zahtijeva interakciju s korisnikom, bez provjere autentičnosti i može se lako pretvoriti u samo-širenje crva.

Istraživač je izgradio iskorištavanje za Mac verziju Sophosa antivirusnog programa, ali je istaknuo da ranjivost također utječe

Ranjivost PDF parsiranja može se iskoristiti jednostavnim primanjem e-pošte u programu Outlook ili Mail.app, rekao je Ormandy u članku. Budući da Sophos antivirus automatski presreće ulazne i izlazne (I / O) operacije, otvaranje ili čitanje e-pošte nije ni potrebno.

"Najrealniji scenarij napada za globalni mrežni crv je samoobavijest putem e-pošte", rekao je Ormandy. "Nema potrebe za korisnicima da interakciju s e-poštom, jer će se ranjivost automatski iskoristiti."

Međutim, moguće je i druge metode napada, na primjer, otvaranjem bilo koje datoteke bilo koje vrste koju pruža napadač; posjetiti URL (čak i u sandboxed pregledniku) ili ugrađivanje slika pomoću MIME cid: URL-ove u e-poštu koja je otvorena u klijentu za webmail, rekao je istraživač. Ormandy je također otkrio da je komponenta nazvana "Sustav za zaštitu od prenapona s puferom" (BOPS) koji je u paketu s Sophos antivirusom, onemogućuje ASLR ((engl. random space layout randomization) iskorištavaju značajku ublažavanja na svim verzijama sustava Windows koje ga podržavaju prema zadanim postavkama, uključujući Vista i kasnije.

"Jednostavno je neoprostivo onemogućiti ASLR sustav kao što je to ovdje, posebno kako bi se prodala naivnu alternativu kupcima funkcionalno siromašniji od onoga što je pružila tvrtka Microsoft ", rekao je Ormandy.

Sophos AntiVirus, instaliran komponentu popisa crne liste za Internet Explorer, otkaže zaštitu koju nudi značajka zaštićenog načina preglednika. Osim toga, predložak koji se upotrebljava za prikaz upozorenja pomoću komponente crnog popisa predstavio je univerzalnu ranjivost skriptiranja na web-lokaciji koja poništava istovjetnu politiku istraľivanja preglednika.

Pravila istog podrijetla "jedan je od temeljnih mehanizama sigurnosti koji Internet čini sigurnim koristiti ", rekao je Ormandy. "S istim izvornim pravilima poražen, zlonamjerna web stranica može komunicirati s vašim sustavima pošte, intranet sustava, registrara, banaka i plaća itd."

Ormandyovi komentari u cijelom radu sugeriraju da su mnoge od tih ranjivosti trebale biti uhvaćene tijekom razvoja proizvoda i procesa osiguranja kvalitete.

Istraživač je unaprijed podijelio svoja otkrića s tvrtkom Sophos, a tvrtka je objavila sigurnosne ispravke za ranjivosti otkrivene u radu. Neki od popravaka objavljeni su 22. listopada, a ostali objavljeni 5. studenog, priopćeno je u ponedjeljak na blogu.

Još uvijek postoje potencijalno eksplodivna pitanja koja Ormandy otkrije kroz fuzzing - testiranje sigurnosti metoda - koji su podijeljeni s Sophosom, ali nisu javno otkriveni. Navedena pitanja se ispituju i ispravci za njih počet će se objaviti 28. studenog, priopćila je tvrtka.

"Kao sigurnosna tvrtka, čuvanje klijenata sigurno je Sophosova prvenstvena odgovornost", rekao je Sophos. "Kao rezultat toga, Sophosovi stručnjaci istražuju sva izvješća o ranjivosti i provode najbolje moguće korake u najkraćem mogućem vremenskom razdoblju."

"Dobro je što je Sophos mogao isporučiti paket ispravaka za nekoliko tjedana i bez ometanja korisnika "uobičajene operacije", izjavio je u utorak Graham Cluley, viši konzultant tehnologije u Sophosu, putem e-pošte. "Zahvalni smo što je Tavis Ormandy pronašao ranjivosti, jer je to pomoglo da Sophos proizvodi budu bolji."

Međutim, Ormandy nije bio zadovoljan s vremenom koje je Sophos morao zakrpati kritične ranjivosti koje je prijavio. Pitanja su prijavljena tvrtki 10. rujna, kazao je.

"Kao odgovor na rani pristup ovom izvješću, Sophos je dodijelio neke resurse za rješavanje pitanja o kojima se raspravljalo, ali su očito bili loše opremljeni za obradu rezultata jedan kooperativni, ne-adversarialni istraživač sigurnosti ", rekao je Ormandy. "Sofisticirani državni sponzorirani ili visoko motivirani napadači mogu lako uništiti cijelu Sophos korisničku bazu." "Sophos tvrdi da su njihovi proizvodi raspoređeni diljem zdravstva, vlade, financija, pa čak i vojske", rekao je istraživač. "Kaos koji je motivirani napadač mogao uzrokovati ovim sustavima je realna globalna prijetnja. Iz tog razloga, Sophosovi proizvodi trebaju se uvijek smatrati samo za niskokvalitetne ne-kritične sustave i nikad se ne primjenjuju na mrežama ili okruženjima gdje bi potpuni kompromis protivnika bio neugodan. "

Ormandyjev rad sadrži dio koji opisuje najbolje prakse i uključuje preporuke istraživača za Sophosove kupce, kao što je implementiranje planova za nepredviđene okolnosti koji bi im omogućili da Sophos antivirusne instalacije onemogućuju kratkoročno.

"Sophos jednostavno ne može reagirati dovoljno brzo da spriječi napade, čak i kada se predstavlja s radnim eksploatiranjem", rekao je., "Ako napadač odlučuje koristiti Sophos Antivirus kao svoje vodstvo u vašu mrežu, Sophos jednostavno neće moći spriječiti njihovo nastavljeno upadanje već neko vrijeme, a morate odabrati da nastavite s implementacijom Sophosa."