Symantec förra veckan bekräftade att det hade utvecklats fixar under en serie av åtta sårbarheter som finns i sin portfölj av säkerhetsprodukter för företag och privatkunder, efter att en utomstående forskare identifierat problemet.
En forskare från Googles Project Zero larmade företag, men det fanns inga bevis för den sårbarhet som utnyttjas i det vilda, säger Adam Bromwich, Symantec ‘ s vice president för security technology och svar.
De frågor som berörs buffertspill och minne korruption i Antivirus Decomposer motor som används i olika säkerhetsprodukter.
Tolkning av uppsåtligt formaterad container filer kan orsaka skadade minne, integer overflow eller buffertspill i Symantecs Decomposer motor, Bromwich noteras. Som oftast resulterar i en ansökan-nivå denial of service, men det kunde också leda till exekvering av godtycklig kod.
En angripare som kan köra skadlig kod genom att skicka en särskilt utformad fil till en användare, sade han.
Symantec har verifierat frågor och tilltalade dem på produkt-uppdateringar och rekommenderar användare att applicera patchar som krävs för att de berörda produkterna så snart som möjligt, läggas Bromwich.
Alla Norton-produkter har uppdaterats genom LiveUpdate. Symantec Enterprise kunder ska kolla på nätet för att avgöra vilka produkter som har uppdaterats automatiskt och som kräver produkt uppdateringar.
Företagen ska begränsa tillgången till förvaltnings-eller ledningsorganet i system att auktoriserade, privilegierade användare, Symantec rekommenderas. De bör begränsa fjärråtkomst till att lita på eller auktoriserad system, och behålla nuvarande system med säljaren fläckar. Dessutom bör de använda brandvägg och antimalware-program för att tillhandahålla flera lager av säkerhet.
Utbredd Korruption
De sårbarheter som upptäckts av Tavis Ormandy, av Googles Project Zero, hittades i ett antal ledande säkerhets-produkter, inklusive Norton Security, Norton 360, som alla andra äldre Norton-produkter Symantec Endpoint Protection, E-post Säkerhet, Skydd Motor och Skydd för Sharepoint-Servrar, enligt Google.
“Dessa sårbarheter är så dåligt som det blir,” Ormandy sagt.
Bland de sårbarheter som finns var körbar packers som UPX, som är verktyg för att minska storleken på filer genom att komprimera dem, konstaterade han.
Många antivirusföretag skriva dedikerad unpackers att vända driften av de vanligaste packers, använd sedan emuleringen för att hantera mindre vanliga och anpassade packers, enligt Ormandy.
Det är mycket komplicerat att göra koden säkert, påpekade han. I Symantec fall företaget hade ägnat unpackers för ett fåtal äldre versioner av ASPack, en kommersiell uppackning programvara, vilket utlöste en buffer overflow.
En annan sårbarhet Project Zero upptäckte inblandade en administrativ inställning som kallas “bloodhound heuristik” eller “avancerad heuristisk skydd” i Norton Antivirus. Den inställningen hade tre alternativ av låg, automatisk och aggressiv, och i det sista läget, en krasch var snabbt igång.
Hotet Vektor
“Problemet här är att Symantecs uppackning rutiner till stor del skett inom kärnan”, säger Kevin O ‘ Brien, grundare av GreatHorn.
“Detta skapar en större sårbarhet, eftersom det gör Symantec motorn ett hot vektor för en mängd olika typer av attacker, han berättade TechNewsWorld.
I fall av Symantec, säkerhetsprogram, som kan utnyttjas för att kompromissa endpoint enheter, O ‘ Brien sagt. Eftersom Symantec mail security är en av de hot vektorer, då en angripare kunde helt enkelt skicka rätt typ av attack för att ett företag under normala e-post.
Symantec förtjänar beröm för sitt svar på varningar, konstaterade han, med hänvisning till sitt beslut att skicka formella råd omedelbart.
Som sagt, de upptäckter som bör användas för att varna företag som de behöver för att skruva upp på deras säkerhet, tillade O ‘ Brien, genom att kombinera mål och skalskydd med ytterligare tredje-parts kontroller runt övervakning, liksom omfattande kommunikation säkerhet som kan identifiera skadlig kod tas emot och om enheter har överträtts på operativsystemsnivå.