Косметика с грибами // Тестирование // Teana laboratories // Обзор косметики
Phần lớn các bộ phần mềm bảo mật vẫn không phát hiện được các cuộc tấn công trên PC ngay cả sau khi kiểu tấn công đã được biết đến một thời gian, nhấn mạnh các tội phạm mạng vẫn còn
NSS Labs, tiến hành kiểm tra các bộ phần mềm bảo mật, đã kiểm tra các gói bảo mật từ 10 công ty lớn phát hiện cái gọi là "khai thác phía máy khách" như thế nào. Trong các sự cố như vậy, hacker tấn công một lỗ hổng trong phần mềm như trình duyệt web, trình duyệt plug-in hoặc các ứng dụng trên máy tính như Adobe Acrobat và Flash.
NSS Labs là một công ty phần mềm bảo mật độc lập không giống như nhiều công ty kiểm thử khác. tiền để thực hiện các đánh giá so sánh. Nhà cung cấp được thông báo, tuy nhiên, và được phép thực hiện một số thay đổi cấu hình trước khi đánh giá của NSS Labs.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]"Thử nghiệm này - loại đầu tiên trong loại này ngành công nghiệp này - được thiết kế để xác định mức độ hiệu quả của các sản phẩm điểm cuối doanh nghiệp phổ biến nhất trong việc bảo vệ chống lại việc khai thác, "theo báo cáo. "Tất cả các lỗ hổng được khai thác trong thử nghiệm này đã được công bố công khai trong nhiều tháng (nếu không phải năm) trước khi thử nghiệm, và cũng đã được quan sát thấy trong các cuộc tấn công thực sự vào các công ty thực."
Các cuộc tấn công thường được thực hiện bằng cách lừa người dùng truy cập vào một trang web thù địch mang lại sự khai thác, hoặc một chuỗi mã được tạo ra đặc biệt để mở ra một lỗ hổng trong một ứng dụng phần mềm, theo báo cáo của NSS Labs.
Có thể có các biến thể khai thác khác nhau tấn công cùng một lỗ hổng các bộ phận khác nhau của bộ nhớ máy tính. Các nhà cung cấp bảo mật thường xuyên thêm chữ ký vào cơ sở dữ liệu của họ để cho phép phần mềm phát hiện các khai thác cụ thể, nhưng những khai thác đó có thể phát triển.. Chỉ có một trong 10 bộ phần mềm thử nghiệm phát hiện tất cả 123 khai thác và biến thể, được thiết kế để tấn công các lỗ hổng trong phần mềm như trình duyệt Internet Explorer của Microsoft, Firefox, Adobe Acrobat, QuickTime của Apple và các phần mềm khác.
10 bộ phần mềm ghi lại rất khác nhau, với một trong số đó là 29% ở mức thấp nhất.
NSS Labs cho biết điểm số bảo vệ trung bình là 76 phần trăm trong số 10 bộ "khai thác ban đầu" hoặc lần khai thác đầu tiên được công khai chống lại một lỗ hổng phần mềm cụ thể. Ba trong số 10 bắt được tất cả các khai thác ban đầu. Đối với khai thác biến thể, điểm số bảo vệ trung bình là 58%.
"Dựa trên thị phần, từ 70 đến 75% thị trường đang được bảo vệ", báo cáo cho biết. "Giữ cho phần mềm AV được cập nhật không mang lại sự bảo vệ đầy đủ chống lại việc khai thác, như bằng chứng về khoảng cách bảo hiểm cho các lỗ hổng vài năm tuổi."
Chủ tịch NSS Labs, Rick Moy, cho biết tất cả các lỗ hổng là "trái cây treo thấp". " Thông tin về các lỗ hổng đã có sẵn trong một số trường hợp kể từ năm 2006, có nghĩa là các tin tặc đều biết các vấn đề và khai thác vẫn đang được sử dụng.
Nhưng các công ty phần mềm bảo mật có xu hướng tập trung vào phần mềm độc hại được cung cấp sau khi khai thác. Những mẫu số này trong hàng triệu giờ. Tuy nhiên, số lượng khai thác là nhiều, ít hơn nhiều và sẽ là một điểm tốt hơn để bảo vệ máy tính.
"Tôi nghĩ một phần của vấn đề là ngành công nghiệp đang tập trung nhiều hơn vào phần mềm độc hại hơn là khai thác". "Bạn cần phải nhìn vào cả hai, nhưng … bạn thực sự cần phải nhìn một bảo vệ dựa trên lỗ hổng và ngăn chặn các khai thác."
Vá lỗ hổng đã biết cũng sẽ ngừng khai thác, nhưng nhiều công ty sẽ không áp dụng tất cả các bản vá ngay lập tức vì nó có thể phá vỡ các phần mềm khác mà các công ty đang sử dụng, Moy nói. Phần mềm bảo mật đại diện cho một "bản vá ảo" tốt, nhưng chỉ khi nó có thể phát hiện các phần mềm độc hại và phần mềm độc hại tiếp theo đó, NSS Labs đặt các dãy phòng theo ba loại: "recommend", có nghĩa là một sản phẩm hoạt động tốt và phải được sử dụng trong một doanh nghiệp; "trung tính", có nghĩa là một sản phẩm được thực hiện khá tốt và sẽ tiếp tục được sử dụng nếu nó đã được sử dụng; và "thận trọng", có nghĩa là sản phẩm có kết quả thử nghiệm kém và các tổ chức sử dụng nó nên xem lại tư thế bảo mật của chúng.
NSS Labs đã chọn tiết lộ các bộ bảo mật đó như "thận trọng": AVG Internet Security Business Edition 9.0.733, ESET Smart Security Enterprise Enterprise 4.474, Norman Endpoint Protection 7.2 và Panda Internet Security 2010 (Enterprise) 15.01. Báo cáo đầy đủ có giá 495 đô la Mỹ và có trên trang web của NSS Labs.
Gửi mẹo và nhận xét tin tức tới [email protected]
Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi
Tác giả của một công cụ hacker được sử dụng rộng rãi cho biết ông hy vọng sẽ bị khai thác vào cuối ngày thứ ba. Trong một cuộc phỏng vấn qua điện thoại, HD Moore, tác giả của phần mềm thử nghiệm xâm nhập Metasploit, đã đồng ý với Aitel rằng mã tấn công sẽ không khó để viết.
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.
Không rõ ràng nếu khai thác này nhắm vào một lỗ hổng mới hay một lỗ hổng Java cũ hơn đã được vá. Oracle đã phát hành các bản cập nhật bảo mật Java mới vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đã được khai thác bởi những kẻ tấn công.
Các khai thác Java theo truyền thống được phân phối dưới dạng các ứng dụng Java ứng dụng chưa được ký. Việc thực hiện các applet như vậy được sử dụng để tự động trong các phiên bản Java cũ hơn, cho phép tin tặc khởi động các cuộc tấn công tải xuống bằng ổ đĩa hoàn toàn minh bạch cho nạn nhân.