Các thành phần

Secunia đã kiểm tra xem hàng chục bộ bảo mật Internet có thể xác định được khi nào một lỗ hổng phần mềm đang bị khai thác, Thomas Kristensen, CTO của Secunia,

Lần thứ hai Bộ Văn hóa bác đề xuất bán vé hội chọi trâu Đồ Sơn

Lần thứ hai Bộ Văn hóa bác đề xuất bán vé hội chọi trâu Đồ Sơn
Anonim

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

về việc phát hiện ra một vụ khai thác hơn là bảo vệ hàng không vô số, Kristensen nói. Bản thân bản thân nó không thay đổi và phải được sử dụng theo cách tương tự để máy tính bị tấn công.

Một số lượng tải trọng vô số - từ bộ ghi logstroke đến phần mềm botnet - có thể được triển khai trong một cuộc tấn công chống lại lỗ hổng.

Xác định việc khai thác không phải là công việc dễ dàng, tuy nhiên, Kristensen nói. Các phiên bản của chương trình bị ảnh hưởng bởi lỗ hổng phải được phân tích trước và sau khi bản vá được áp dụng để tìm ra cách khai thác hoạt động.

Để kiểm tra, Secunia đã phát triển các hoạt động khai thác lỗ hổng phần mềm đã biết. Trong số những người khai thác, 144 là các tệp độc hại, chẳng hạn như tệp đa phương tiện và tài liệu văn phòng. 156 còn lại được khai thác vào các trang web độc hại tìm kiếm lỗ hổng của trình duyệt và ActiveX, trong số những trang khác.

Symantec xuất hiện trên đầu trang, nhưng thậm chí sau đó, kết quả của nó không xuất sắc: Internet Security Suite 2009 của công ty phát hiện 64 trong số 300 lần khai thác, hoặc 21,33% số mẫu.

Kết quả sau đó trở nên tồi tệ hơn nhiều. BitDefender's Internet Security Suite 2009 xây dựng 12.0.10 đứng thứ hai, phát hiện 2,33 phần trăm của bộ mẫu. Internet Security của Trend Micro 2008 có tỷ lệ phát hiện tương tự như BitDefender, tiếp theo là Internet Security Suite 2009 của McAfee năm 2009 ở mức 2%.

Kristensen cảnh báo rằng Secunia nhận thức được rằng hầu hết các nhà cung cấp đều không tập trung vào việc phát hiện khai thác. Nhưng nó sẽ mang lại lợi ích cho các nhà cung cấp để bắt đầu tạo chữ ký để khai thác chứ không chỉ đơn thuần là tải trọng, vì nó có thể tiết kiệm cho họ nhiều thời gian hơn. Kristensen cho biết, các nhà cung cấp như Symantec dường như đang di chuyển theo hướng đó, vì nó đã tạo ra chữ ký cho các vụ khai thác liên quan đến Microsoft, Kristensen nói.

"Chúng tôi không thấy bất kỳ các nhà cung cấp khác có bất cứ điều gì tương tự như vậy, "Kristensen nói.

Trong thời gian chờ đợi, người dùng nên áp dụng các bản vá lỗi phần mềm ngay khi các bản vá đó được phát hành. Nếu có sự chậm trễ giữa thời điểm khai thác công khai và bản vá được phát hành, người dùng cũng có thể đơn giản tránh sử dụng chương trình cụ thể.

"Quá nhiều người nghĩ rằng họ không có gì phải lo lắng nếu họ chỉ có [phần mềm chống vi-rút]" Kristensen nói. "Thật không may, chắc chắn đó không phải là trường hợp."