赛门铁克/诺顿产品存在严重的漏洞, 数百万用户受影响
周二,谷歌Google Project Zero研究员Tavis Ormandy警告称,安全公司赛门铁克的众多产品线包含大量漏洞,将数百万消费者、小型企业以及大型机构面临自我复制攻击,这些攻击可以完全控制它们的计算机。Tavis Ormandy在博文中写道,“这些漏洞太糟糕。它们不需要任何用户交互,影响默认配置并且软件在可能的最高权限下运行。Windows上的某些特定情况下,有漏洞的代码甚至会加载到内核中,导致远程内核内存崩溃。”
这篇博文于赛门铁克发布公告后不久发布,分别罗列了消费者和小型企业受感染的17款赛门铁克产品和8款诺顿产品。Ormandy警告称,漏洞非常容易被利用,能在目标网络或甚至整个互联网从一台设备扩散至另一台设备。
Ormandy继续补充道,因为赛门铁克使用过滤驱动程序拦截所有系统输入/输出,只需向受害者发送电子邮件或发送漏洞利用的链接就足以触发。受害者不需要打开文件进行交互。因为交互不是必需选项,这是一个给诺顿和赛门铁克客户带来潜在灾难性后果的类蠕虫漏洞。
攻击者可以使用这样的漏洞轻而易举攻击整个企业。当决定部署杀毒软件时,网络管理员应该考虑到这样的场景,这是对日益增加的攻击面的重要权衡。
赛门铁克直接在操作系统内核中运行解包器,因此攻击者可以全面控制易受攻击的计算机。Ormandy表示,对解包器而言,更好的设计是在安全的“沙盒”(sandbox)中运行,沙盒会将不受信任的代码从操作系统的敏感部分隔离出来。
漏洞软件中包含的单独 “分解器库”含开源代码,在某些情况下,这些代码至少7年未经更新。
周二的公告只强调了广泛可用的杀毒软件包的漏洞更新。过去5年,Ormandy揭露安全软件中的大量漏洞,包括Comodo、Eset、卡巴斯基、火眼、McAfee、TrendMicro等等。
大多数情况下,周二公布的更新将自动安装。其它情况下,终端用户或管理员将必须手动安装。使用赛门铁克软件的用户应该查看该公告确认自己所用的软件是否包含在内。
本文由E安全编译 转载请注明:E安全 » 赛门铁克/诺顿产品存在严重的漏洞, 数百万用户受影响
页:
[1]