Car-tech

Bài viết này chứa các chi tiết về một số lỗ hổng trong mã chống vi-rút Sophos chịu trách nhiệm phân tích Visual Basic 6 , Tệp PDF, CAB và RAR. Một số lỗ hổng có thể bị tấn công từ xa và có thể dẫn đến việc thực thi mã tùy ý trên hệ thống.

Major Security Flaw in All Blizzard Games

Major Security Flaw in All Blizzard Games
Anonim

Ormandy thậm chí còn bao gồm một khai thác chứng minh khái niệm đối với lỗ hổng phân tích cú pháp PDF mà ông tuyên bố không yêu cầu tương tác người dùng, không xác thực và có thể dễ dàng chuyển thành sâu tự phát tán.

Nhà nghiên cứu đã xây dựng bản khai thác cho phiên bản Mac của Sophos antivirus, nhưng lưu ý rằng lỗ hổng này cũng ảnh hưởng đến Các phiên bản Windows và Linux của sản phẩm và khai thác có thể dễ dàng được dịch sang các nền tảng đó.

Lỗ hổng phân tích cú pháp PDF có thể được khai thác bằng cách đơn giản nhận email trong Outlook hoặc Mail.app, Ormandy cho biết trong bài báo. Bởi vì Sophos antivirus tự động chặn các hoạt động đầu vào và đầu ra (I / O), mở hoặc đọc email thậm chí không cần thiết.

"Kịch bản tấn công thực tế nhất cho sâu mạng toàn cầu là tự lan truyền qua email", Ormandy nói. “Không người dùng nào được yêu cầu tương tác với email, vì lỗ hổng sẽ tự động bị khai thác.”

Tuy nhiên, các phương pháp tấn công khác cũng có thể, ví dụ, bằng cách mở bất kỳ tệp nào thuộc loại nào được cung cấp bởi kẻ tấn công; truy cập một URL (ngay cả trong một trình duyệt sandbox), hoặc nhúng hình ảnh bằng cách sử dụng MIME cid: URL vào một email được mở trong một ứng dụng webmail, nhà nghiên cứu cho biết. “Bất kỳ phương pháp nào mà kẻ tấn công có thể sử dụng để gây ra I / O là đủ để khai thác lỗ hổng này.”

Ormandy cũng phát hiện ra rằng một thành phần được gọi là "Hệ thống bảo vệ tràn bộ đệm" (BOPS) đi kèm với Sophos antivirus, vô hiệu hóa ASLR (tính năng giảm thiểu không gian địa chỉ) khai thác tính năng giảm nhẹ trên tất cả các phiên bản Windows hỗ trợ theo mặc định, bao gồm cả Vista và sau đó.

“Đơn giản là vô hiệu hóa ASLR toàn hệ thống như thế này, đặc biệt là để bán thay thế ngây thơ cho khách hàng chức năng kém hơn so với cung cấp bởi Microsoft, "Ormandy nói.

Một trang web danh sách đen thành phần cho Internet Explorer cài đặt bởi Sophos antivirus hủy bỏ bảo vệ được cung cấp bởi tính năng bảo vệ chế độ của trình duyệt, các nhà nghiên cứu cho biết. Ngoài ra, khuôn mẫu được sử dụng để hiển thị cảnh báo bởi thành phần danh sách đen giới thiệu một lỗ hổng tập lệnh cross-site phổ quát mà đánh bại Chính sách cùng nguồn gốc của trình duyệt.

Chính sách gốc tương tự là "một trong những cơ chế bảo mật cơ bản giúp Internet an toàn sử dụng, ”Ormandy nói. "Với chính sách gốc cùng bị đánh bại, một trang web độc hại có thể tương tác với các hệ thống Thư, Hệ thống Intranet, Nhà đăng ký, Ngân hàng và Biên chế của bạn, v.v.

Nhận xét của Ormandy trong bài báo cho rằng nhiều lỗ hổng này đã bị bắt trong quá trình phát triển sản phẩm và quy trình đảm bảo chất lượng.

Các nhà nghiên cứu đã chia sẻ những phát hiện của mình với Sophos trước và công ty đã phát hành bản sửa lỗi bảo mật cho các lỗ hổng được tiết lộ trong bài báo. Một số bản sửa lỗi đã được tung ra vào ngày 22 tháng 10, trong khi các bản vá khác được phát hành vào ngày 5 tháng 11, công ty cho biết hôm thứ Hai trong một bài đăng trên blog.

Vẫn có một số vấn đề có thể khai thác được phát hiện bởi Ormandy. phương pháp được chia sẻ với Sophos, nhưng không được tiết lộ công khai. Sophos cho biết, những vấn đề này đang được kiểm tra và sửa chữa chúng sẽ bắt đầu được tung ra vào ngày 28/11.

“Là một công ty bảo mật, giữ an toàn cho khách hàng là trách nhiệm chính của Sophos”. “Kết quả là, các chuyên gia Sophos điều tra tất cả các báo cáo về lỗ hổng và thực hiện hành động tốt nhất trong khoảng thời gian ngắn nhất có thể.”

“Thật tốt khi Sophos có thể cung cấp bộ sửa lỗi trong vài tuần và không làm gián đoạn khách hàng 'hoạt động bình thường', Graham Cluley, một chuyên gia tư vấn công nghệ cao cấp tại Sophos, cho biết hôm thứ ba qua email. "Chúng tôi rất biết ơn rằng Tavis Ormandy đã tìm thấy các lỗ hổng, vì điều này đã giúp làm cho sản phẩm của Sophos tốt hơn."

Tuy nhiên, Ormandy không hài lòng với thời gian mà Sophos đã vá các lỗ hổng nghiêm trọng mà ông đưa tin. Các vấn đề đã được báo cáo cho công ty vào ngày 10 tháng 9, ông nói.

“Để phản hồi việc truy cập sớm vào báo cáo này, Sophos đã phân bổ một số tài nguyên để giải quyết các vấn đề được thảo luận, tuy nhiên họ rõ ràng không được trang bị để xử lý đầu ra một nhà nghiên cứu bảo mật, không hợp tác, ”Ormandy nói. "Một nhà quảng cáo tinh vi tài trợ hoặc có động lực cao có thể tàn phá toàn bộ cơ sở người dùng Sophos một cách dễ dàng."

"Sophos tuyên bố sản phẩm của họ được triển khai trong suốt chăm sóc sức khỏe, chính phủ, tài chính và thậm chí cả quân đội". "Sự hỗn loạn một kẻ tấn công có động cơ có thể gây ra cho các hệ thống này là một mối đe dọa toàn cầu thực tế. Vì lý do này, các sản phẩm Sophos chỉ nên được xem xét cho các hệ thống không có giá trị thấp và không bao giờ được triển khai trên các mạng hoặc môi trường mà một sự thỏa hiệp hoàn toàn bởi các đối thủ sẽ bất tiện. ”

Giấy của Ormandy chứa một phần mô tả các phương pháp hay nhất và bao gồm các khuyến nghị của nhà nghiên cứu cho khách hàng Sophos, như triển khai các kế hoạch dự phòng cho phép họ vô hiệu hóa các cài đặt chống vi-rút Sophos trong một thời gian ngắn

"Sophos không thể phản ứng đủ nhanh để ngăn chặn các cuộc tấn công, ngay cả khi được khai thác.". "Nếu kẻ tấn công chọn sử dụng Sophos Antivirus làm đường dẫn vào mạng của bạn, Sophos sẽ không thể ngăn chặn sự xâm nhập của họ một thời gian, và bạn phải thực hiện các kế hoạch dự phòng để xử lý kịch bản này nếu bạn chọn tiếp tục triển khai Sophos."