Дата:21/07/16
Уди Яво (Udi Yavo) и Томмер Биттон (Tommer Bitton) обнаружили уязвимости в процессе изучения вопроса, каким образом производители ПО используют технологию перехвата (hooking) для внедрения кода с целью перехвата, мониторинга и модификации системных вызовов. По словам исследователей, большая часть уязвимостей позволяет атакующим с легкостью обойти защиту от эксплоитов в Windows или сторонних приложениях и проэксплуатировать проблемы, которые в иных случаях могут быть труднодоступны или вовсе недоступны. Некоторые уязвимости позволяют злоумышленнику внедрить вредоносный код в любой процесс, запущенный на системе.
Метод перехвата используется антивирусами для отслеживания потенциально вредоносного поведения. Кроме того, hooking применяется для защиты от эксплоитов, виртуализации, мониторинга производительности и сэндбоксинга. Некоторые вредоносные программы используют перехват для осуществления MitB-атак.
Исследователи проинформировали о проблеме вышеуказанных производителей антивирусных решений. Некоторые из них уже выпустили соответствующие патчи. Более подробный доклад по данной теме эксперты представят на конференции Black Hat, которая пройдет в августе нынешнего года, сообщает SecurityLab.
Уязвимости в 15 антивирусах позволяют внедрить вредоносный код в любой процесс на системе
Исследователи из компании EnSilo обнаружили шесть серьезных проблем с безопасностью в 15 антивирусных решениях от AVG, «Лаборатория Касперского», McAfee, Symantec, Trend Micro, Bitdefender, Citrix, Webroot, Avast, Emsisoft, Microsoft и Vera Security. Все проблемы связаны с методами перехвата вызовов других процессов, используемыми антивирусами средствами виртуализации.Уди Яво (Udi Yavo) и Томмер Биттон (Tommer Bitton) обнаружили уязвимости в процессе изучения вопроса, каким образом производители ПО используют технологию перехвата (hooking) для внедрения кода с целью перехвата, мониторинга и модификации системных вызовов. По словам исследователей, большая часть уязвимостей позволяет атакующим с легкостью обойти защиту от эксплоитов в Windows или сторонних приложениях и проэксплуатировать проблемы, которые в иных случаях могут быть труднодоступны или вовсе недоступны. Некоторые уязвимости позволяют злоумышленнику внедрить вредоносный код в любой процесс, запущенный на системе.
Метод перехвата используется антивирусами для отслеживания потенциально вредоносного поведения. Кроме того, hooking применяется для защиты от эксплоитов, виртуализации, мониторинга производительности и сэндбоксинга. Некоторые вредоносные программы используют перехват для осуществления MitB-атак.
Исследователи проинформировали о проблеме вышеуказанных производителей антивирусных решений. Некоторые из них уже выпустили соответствующие патчи. Более подробный доклад по данной теме эксперты представят на конференции Black Hat, которая пройдет в августе нынешнего года, сообщает SecurityLab.
Просмотры: 371
При использовании ссылка на ictnews.az обязательнаПохожие новости
- Американцы обвиняют Cisco в пособничестве интернет-цензуре в Китае
- Интернет-атаки будут приравниваться к военным действиям
- МВФ подвергся серьезной атаке хакеров
- Пользователи Firefox могут стать жертвой новой мошеннической схемы
- Хакеры устанавливают на компьютеры опасное ПО
- В Турции арестовали более 30 хакеров из Anonymous
- Хакеры взломали внутреннюю сеть Сената США
- В Германии сегодня открылся Национальный центр киберзащиты
- Lulz Security атаковали сайт подразделения британской полиции
- Мобильные телефоны выявят проблемы с сердцем
- Хакеры из Lulz Sec объявили о прекращении деятельности
- Хакеры взломали Twitter телеканала Fox News и написали о смерти Обамы
- Ключевой член хакерской группы LulzSec дал эксклюзивное интервью журналу New Scientist
- В Италии задержаны 15 участников хакерской группы Anonymous
- Объем спама по электронной почте уменьшился в пять раз