کمیته رکن چهارم – , مدیر EnSilo, شرکتی که در امنیت تخصص دارد, در کنفرانس BSides در سانفرانسیسکو که در, ۲۹ فوریه, برگزار شد, گفت : “ناشرین محصولات امنیتی به این فناوریها بخصوص برای کنترل اجرای قابلیتها نیاز دارند.”
به گزارش کمیته رکن چهارم،اکثر انتی ویروسها و دیوار اتش ها بجای محافظت کامپیوترها میتوانند به دلیل اسیب پذیریهایشان خود عامل حملات شوند. این کمی چون چاه کن مخربینی است که خود به ته چاه انان میافتد.
در دسامبر سال گذشته, کشف اسیب پذیری حادی در چند محصول امنیتی که توسط محققین enSilo کشف شده بود, اطلاع رسانی شد.
Tomer Bitton, مدیر EnSilo, شرکتی که در امنیت تخصص دارد, در کنفرانس BSides در سانفرانسیسکو که دیروز, ۲۹ فوریه, برگزار شد, گفت : “ناشرین محصولات امنیتی به این فناوریها بخصوص برای کنترل اجرای قابلیتها نیاز دارند.”
وی و همکارش طی این کنفرانس جزئیات بیشتری در مورد این اسیب پذیری حاد محصولات امنیتی را فاش ساختند.
محصولات امنیتی برای اینکه بتوانند کار خود را انجام داده و ملویرها را بیابند, از یک سری فناوریهائی منجمله “hooking” که مجموعه ای از فناوریهای انفورماتیکی برای تزریق کد در یک پروسس است استفاده میکنند.
البته این فناوری اجبارا مخرب نیست اما تکنیکی است که برای افزودن قابلیتها و یا رفتارهائی به فایلهای DLL که در ابتدا در کد انها بکار نرفته بوده استفاده میشود.
او به همراهی همکار خود Udi Yavo, جزئیات حدود ده محصول امنیتی که شامل انتی ویروسها و دیوار اتشهای شبکه و دیواراتش های کامپیوترهای شخصی میشود را بررسی کرده اند. نتیجه اینکه همه انها در قبال بهره برداری از ان توسط مخربی و روی تمام سیستم ویندوز و بدون کوچکترین مشکلی اسیب پذیر بوده اند.
Tomer Bitton در کنفرانس دیروز خود افزود : “در مجموع ما شش اسیب پذیری مختلف که چهار اسیب پذیری بسیار حاد هستند و امکان اجرای کدی مخرب را میدهند را کشف کردیم. بعلاوه شخص مخرب حتی نیاز به اجازه ادمینیستراتور نداشته و همان اجازه های کاربر عادی کافی است”. وی این موضوع را با فایل پی دی افی بعنوان دام نمایش داده و اثبات کرد.
مسلما ایندو متخصص با ناشرین محصولات امنیتی تماس گرفته و اکثر انها این مشکل را برطرف کرده اند. اما نه همه انها. به همین دلیل انها نام برنامه های انالیز شده را در کنفرانس خود قید نکردند. اما با اینهمه نام سه ناشر امنیتی که این اسیب پذیری را در سال گذشته اصلاح کرده بودند را میدانیم. AVG Internet Security 2015, Kaspersky Total Security 2015 و McAfee Virus Scan Enterprise. در دسامبر سال گذشته ایندو محقق کشف اسیب پذیریهائی از این نوع را در این سه برنامه فاش کرده بودند و همین کشف باعث ادامه تحقیقات وسیعتر انان شد.
ترفندستان,انان با تماسهائی که با ناشرین محصولات امنیتی گرفته اند, از اینکه دریافته اند که توسعه دهندگان برنامه های امنیتی الزاما با انالیستهای ملویرها کار نمیکنند بسیار غافلگیر شده اند. بسیار جای تاسف است چون این انالیستها بخوبی مشکلات مربوط به “hooking” را میدانند و از ان اگاه هستند. در نتیجه مراحل توسعه این ناشرین بوضوح ناقص است.
Bitton و Yano فقط به کشف و مشاهدات خود اکتفا نکرده و ابزاری به نام AVulnerabilityChecker را که میتوانید از این تاپیک دانلود کنید و بعضی از اسیب پذیریهای نرم افزارها را میابد را ساخته اند. راهنمای ان نیز در اینجا در دسترس است اما این برنامه پیشتر برای کاربران غیر مبتدی و پیشرفته است. ولی ابزار دیگری نیز بزودی ارائه خواهند کرد.
منبع:رسانه خبری امنیت اطلاعات