Resolvendo Problemas No Windows Para Fazer Os Exploits Funcionarem
A Secunia testou como uma dúzia de suítes de segurança da Internet poderiam identificar quando uma vulnerabilidade de software estava sendo explorada. disse Thomas Kristensen, CTO da Secunia.
Essa é uma abordagem diferente de como os programas são arquitetados hoje. O software de segurança tende a se concentrar na detecção de software malicioso que acaba em um PC depois que uma vulnerabilidade foi explorada. O software é atualizado com assinaturas, ou arquivos de dados, que reconhecem certas cargas maliciosas que são entregues à pós-exploração do PC
[Outras leituras: Como remover malware do seu PC com Windows]
Há uma vantagem distinta na focalização em detectar uma façanha em vez de se defender contra inumeráveis cargas úteis, disse Kristensen. A exploração em si não muda e deve ser utilizada da mesma forma para o PC ser hackeado.Um número inumerável de cargas úteis - desde keyloggers a softwares de botnet - pode ser implantado durante um ataque contra uma vulnerabilidade.
Identificar o exploit não é um trabalho fácil, no entanto, disse Kristensen. As versões do programa afetadas pela vulnerabilidade devem ser analisadas antes e depois da aplicação de um patch para descobrir como a exploração funciona.
Para seu teste, a Secunia desenvolveu suas próprias explorações de trabalho para vulnerabilidades de software conhecidas. Dessas explorações, 144 eram arquivos maliciosos, como arquivos multimídia e documentos de escritório. As 156 restantes foram exploradas em páginas da Web maliciosas que buscam vulnerabilidades no navegador e no ActiveX, entre outras. A Symantec ficou no topo, mas, mesmo assim, seus resultados não eram estelares: o Internet Security Suite 2009 da empresa detectou 64 300 exploits, ou 21,33% do conjunto de amostras
Os resultados se tornaram muito piores. O Internet Security Suite 2009 build 12.0.10 do BitDefender ficou em segundo lugar, detectando 2,33% do conjunto de amostras. O Internet Security 2008 da Trend Micro teve a mesma taxa de detecção que o BitDefender, seguido pelo McAfee Internet Security Suite 2009 em terceiro com 2%. Kristensen advertiu que a Secunia sabia que a maioria dos fornecedores não está focada em detectar exploits. Mas isso beneficiaria os fornecedores a começar a criar assinaturas para explorações, em vez de apenas cargas úteis, já que isso poderia economizar mais tempo. Há muito menos exploits do que payloads, disse ele.
Fornecedores como a Symantec parecem estar se movendo nessa direção, já que criou assinaturas para exploits relacionados à Microsoft, disse Kristensen.
"Nós não estamos vendo nenhum os outros fornecedores têm algo parecido com isso ", disse Kristensen.
Nesse meio tempo, os usuários devem aplicar patches de software assim que esses patches forem lançados. Se houver um atraso entre quando uma exploração é pública e um patch é lançado, os usuários também podem simplesmente evitar o uso do programa específico.
"Muitas pessoas acham que não têm nada com que se preocupar se tiverem apenas [software antivírus]" Kristensen disse. "Infelizmente, esse definitivamente não é o caso".
Quase um mês depois de uma falha crítica no Sistema de Nomes de Domínio da Internet ter sido relatada pela primeira vez, os fornecedores de alguns dos softwares de firewall mais usados estão lutando para resolver um problema que pode essencialmente desfazer parte dos patches que tratam desse bug. > A falha no DNS afeta o software de servidor feito por muitos fornecedores, incluindo a Microsoft, a Cisco Systems eo Internet Systems Consortium.
Alguns softwares de firewall desfazem um recurso de randomização de porta de origem que foi introduzido nos patches do DNS. Embora essa mudança não negue completamente o patch DNS, pode tornar mais fácil para os invasores realizar um ataque de envenenamento de cache contra o servidor DNS, dizem especialistas em segurança.
Pesquisadores do fornecedor de segurança AlienVault identificaram uma variante de uma exploração do Internet Explorer recentemente descoberta que é usada para infectar computadores de destino com o programa RAT (Remote Access Trojan). A variante de exploração recém-descoberta visa a mesma vulnerabilidade não corrigida no IE 6, 7, 8 e 9 como a exploração original, mas usa um código ligeiramente diferente e tem uma carga útil diferente, disse o gerente da AlienVault Labs, Jaime Blasco, em um post
[Leia mais: Como remover malware do seu PC Windows]
Grande falha de segurança encontrada em miui: aplicativos de segurança de terceiros podem ser…
Vulnerabilidades críticas de segurança foram encontradas no sistema operacional MIUI, que é executado em todos os dispositivos Xiaomi existentes.