URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 108401
[ Назад ]

Исходное сообщение
"Показательные критические уязвимости в продуктах Symantec и ..."

Отправлено opennews , 29-Июн-16 10:29 
Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, продемонстрировали (https://googleprojectzero.blogspot.ru/2016/06/how-to-comprom...), что источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры. В 25 продуктах (https://www.symantec.com/security_response/securityupdates/d...), связанных с обеспечением безопасности, выпускаемых под брендами Symantec и Norton, выявлено несколько критических уязвимостей, которые позволяют получить полный контроль над системой при выполнении проверки специально оформленного файла, без совершения каких-либо действий со стороны пользователя и проявляясь в конфигурации по умолчанию.


Проблемы затрагивают не только Windows, но и Linux. Проблемы присутствуют в коде распаковки исполняемых файлов, сжатых такими инструментами, как UPX и ASPack, а также в функциях разбора документов PowerPoint и Microsoft Office. Функции распаковки  выполняются в основном движке системы защиты, работающем на уровне ядра в Windows и в форме привилегированного процесса в Linux (продукт запускается с правами root), без применения механизмов изоляции от остальной системы.


Примечательно, что изучение методов распаковки показало, что код некоторых распаковщиков заимствован из открытых библиотек, таких как libmspack (http://www.cabextract.org.uk/libmspack/) и unrarsrc (http://www.rarlab.com/rar_add.htm). При этом данный код не синхронизировался с оригинальными библиотеками уже 7 лет и содержит все устранённые в них за это время уязвимости. Libmspack распространяется (http://www.cabextract.org.uk/libmspack/#license) под лицензией GPLv2, поэтому ещё не раскрытым остаётся вопрос возможного нарушения лицензии GPL.


Так как в продуктах Symantec применяется драйвер фильтрации, перехватывающий весь ввод/вывод, то для атаки достаточно отправить по электронной почте специально оформленный файл или отправить ссылку на эксплоит (пользователю не нужно открывать файл и ссылку, ПО для защиты само проанализирует контент). Так как проведение атаки не требует действий со стороны пользователя уязвимости могут быть использованы для создания червей, атакующих другие системы во внутренней сети.

URL: https://googleprojectzero.blogspot.ru/2016/06/how-to-comprom...
Новость: https://www.opennet.ru/opennews/art.shtml?num=44694


Содержание

Сообщения в этом обсуждении
"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено A.Stahl , 29-Июн-16 10:29 
>Symantec

Эта конторка ещё жива? Я думал они рулили во времена nc.exe и Norton Utilities а потом к концу 90х благополучно сдохли. Или это совсем другая компания?


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено _hide_ , 29-Июн-16 10:53 
Это та же компания. Успешно превратили софт в бизнес (софт, конечно, в ГО, но бизнес сохранили) и стригут бабло на корпоративных клиентах в США.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено h31 , 29-Июн-16 10:54 
Жива, жива. Только сейчас в основном занимается "безопасностью".

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 10:54 
Они, но вроде еще не сдохли. Я виртуалки VMWare бекапил через их Symantec Backup Exec.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено PnDx , 29-Июн-16 11:15 
Перекупленный у Veritas в 20xx.
Так же как антивирус (у Norton). "Nothing personal" в отношении Symantec обретает свой (неповторимый) окрас.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 11:41 
Немногие знают, но Коммандер тоже не их.

> Начиная с версии 4.0, программу разрабатывала целая команда программистов, поскольку в 1990 году фирма Peter Norton Computing была куплена компанией Symantec, но новый коммандер постепенно начал утрачивать популярность, так как увеличил размер занимаемой памяти (что было критично для DOS)
> Материал из Википедии, свободной энциклопедии


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено adolfus , 29-Июн-16 14:57 
Тем более, мало кто знает, что этот самый nc.exe написан не Питером Нортоном, а неким Socha, который просит заплатить за программу, чтобы его дети не ели картофельные очистки, о чем упомянуто в самой программе.
Кстати, в этом nc.exe туева хуча бардака -- постоянная работа с памятью, которая уже free(), работа с памятью за пределами запрошенной. Особенно доставляет кусок кода, который запускает процесс -- сначала память запрашивается malloc(), потом там готовится окружение и туда грузится и релокатится файл с диска, потом вся эта память освобождается free(), потом хачится стек, потом этому коду, который в free()'d памяти, передается управление.



"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Andrey Mitrofanov , 29-Июн-16 15:20 
> кусок кода, который запускает процесс -- сначала память запрашивается malloc(), потом
> там готовится окружение и туда грузится и релокатится файл с диска,
> потом вся эта память освобождается free(), потом хачится стек, потом этому
> коду, который в free()'d памяти, передается управление.

Дети уже не в курсе жизни в 640К, которых хватит всем...  ---эхмаладёжжжжжжж


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Стремящийся , 29-Июн-16 17:57 
>> кусок кода, который запускает процесс -- сначала память запрашивается malloc(), потом
>> там готовится окружение и туда грузится и релокатится файл с диска,
>> потом вся эта память освобождается free(), потом хачится стек, потом этому
>> коду, который в free()'d памяти, передается управление.
> Дети уже не в курсе жизни в 640К, которых хватит всем...  
> ---эхмаладёжжжжжжж

640к было у самых удачливых. Были и меньшие объемы, если не изменяет склероз у того же Поиска было 512. Было довольно забавно отлаживать каким-нибудь turbo debbugerом, который отжирал 480к.


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Стремящийся , 29-Июн-16 17:55 
А как эта хрень тормозила, по-сравнению с волковым, даже вспоминать тошно.

Как и Кошмарский - блюдут традиции тормознутости еще с MS/PC/DR-DOS времен.


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 18:33 
Volkov Commander рулил, когда памяти стало больше победил фичастый Dos Navigator.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Пользователь Debian , 29-Июн-16 23:10 
А мне нравился Handshaker Connect http://old-dos.ru/files/file_203.html

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено sdfsf , 29-Июн-16 22:20 
хорошо, что veritas от них отделился

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Сергей , 29-Июн-16 10:58 
Вроде Intel их купил...

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Admino , 29-Июн-16 11:11 
Intel купил McAfee.

http://www.mcafee.com/ru/index.html


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено sliodbuioaschiouahdruio , 29-Июн-16 23:39 
филиал тамошней гебни

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 11:00 
безопасность без исходников

/0


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено vitalif , 29-Июн-16 11:05 
Безысходность

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено АНОНКО , 29-Июн-16 11:45 
> Безысходность

Безысходниковость


"Показательные критические уязвимости в продуктах..."
Отправлено arisu , 29-Июн-16 11:38 
> Функции распаковки выполняются в основном движке
> системы защиты, работающем на уровне ядра в
> Windows и в форме привилегированного процесса
> в Linux (продукт запускается с правами root),
> без применения механизмов изоляции от остальной
> системы.

ВЯЯЯЯ! это же… великолепно! это АРХИТЕКТУРИЩА! вот так вот пишут серьёзные дяди за большие деньги — не то что всякие там прыщавые студенты! перенимайте опыт, опенсорсные босяки!


"Показательные критические уязвимости в продуктах..."
Отправлено Вареник , 01-Июл-16 01:38 
Так у опенсорсных тоже ВСЕ В ЯДРЕ. Уже JS в монолит залили.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено АнонимХ , 29-Июн-16 11:58 
> код некоторых распаковщиков заимствован из открытых библиотек
> GPL

Во всем виноват Столлман! В свободных библиотеках одни ошибки, что в очередной раз подтверждает новость. Это же как сообщество подвело добросовестную корпорацию то!


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Саня , 29-Июн-16 12:09 
Он не обновлялся СЕМЬ лет у них, а за эти семь лет много чего нашли, кто им злобный буратин?

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено A.Stahl , 29-Июн-16 12:15 
Предписываю тебе СЕМЬ лет курсов по идентификации сарказма:)

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено тоже Аноним , 29-Июн-16 12:28 
Предлагаю тег <sarcasm !important>

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено A.Stahl , 29-Июн-16 12:40 
Сарказм, о котором предупредили, это так же уныло, как шутка, объяснённая рассказчиком.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Andrey Mitrofanov , 29-Июн-16 12:55 
> Сарказм, о котором предупредили, это так же уныло, как шутка, объяснённая рассказчиком.

Да! Однозначно. Даже более уныло, чем "шуточки" про Столмана в новости про [не-]безопасность проприертарщиков Симантека, Гугля, Рошаля. </детектируй это>


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено тоже Аноним , 29-Июн-16 13:07 
А сарказм, который очевиден, но проходит незамеченным - это весело и молодежно.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено АнонимХ , 29-Июн-16 12:17 
Но ведь 7 лет назад эти ошибки были свежими - вот оно качество свободного софта. Разьве сейчас лучше, по сравнению с 2009 годом?

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено okmijn , 29-Июн-16 12:25 
Столман всёравно виноват. Переписать или написать своё,это же денег стоит. А тут лежит в открытую - бери да пользуй! Тока изза Столмановских ошибок теперь такой вот косячёк на репутации симантэка. </sarcasm =>

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Andrey Mitrofanov , 29-Июн-16 12:48 
> Столман всёравно виноват.
> теперь такой вот косячёк на репутации симантэка. </sarcasm =>

You're a lying b-tard. Stallman works as designed. </doubled it>


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено тоже Аноним , 29-Июн-16 11:58 
> источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры.

Исправляем: "программные продукты, предназначенные для неавторизованного вторжения в систему, маскируются под антивирусы". Плюс договоренность с производителями ноутбуков, предустанавливающих этот крап в систему... молодцы, в общем.


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено ryoken , 29-Июн-16 12:03 
>> источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры.
> Исправляем: "программные продукты, предназначенные для неавторизованного вторжения
> в систему, маскируются под антивирусы". Плюс договоренность с производителями ноутбуков,
> предустанавливающих этот крап в систему... молодцы, в общем.

Symantec КРАСОТА :D
Вот чуял я, что там что-то не так :D.


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 12:29 
pri chem zdes eta proprietarshina?

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено тоже Аноним , 29-Июн-16 14:59 
> привело к проблемам, когда Google наехал на MS IE, а в ответ MS раскрыл дырку в Chrome.

Проблемы - это как раз когда оба заткнулись и помалкивают об известных дырках.
А пользователям - чем больше средств тратят игроки этого рынка на аудит безопасности друг друга, тем лучше.


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Ordu , 29-Июн-16 15:33 
Байесианство говорит о том, что дополнительная информация должна сказываться на принятии решений либо в лучшую сторону, либо никак. Если в вашем случае она сказывается отрицательно, значит ваша голова как-то не так работает. Скурите какой-нибудь мануал по теории принятия решений -- не обязательно байесовую, можно любую.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 16:00 
клоун: байесианство относится к теории вероятности, в данном случае разумнее применять теорию игр. Я описываю ситуацию игры с неполной (или даже недостоверной) информацией, которую вы считаете полной и достоверной.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Ordu , 29-Июн-16 17:49 
Окей. На правах ликбеза. У Перла (http://bayes.cs.ucla.edu/jp_home.html) есть книжка "Probabilistic Reasoning in Intelligent Systems" он там рассматривает различные теории принятия решений, в частности и байесианство. Очень рекомендую ознакомиться. А теорию игр оставь там, где ей самое место, то есть в XIX веке. Ты б ещё, блин, на Евклида сослался.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено АнонимХ , 29-Июн-16 14:49 
Иногда клоун и не смешные вещи говорит, да

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним84701 , 29-Июн-16 15:58 
> единственной задачей которого является поиск ошибок в продуктах конкурентов.

Вообще-то Symantec и Norton довольно известны своими фейлами в "узких кругах" интересующихся.
В том же matousec-е с последних мест не слезают:
http://www.matousec.com/projects/proactive-security-challeng...
хотя там некоторые тесты (код кстати открыт), типа записи в реестре в "Software\\Microsoft\\Windows\\CurrentVersion\\Run" загрузки "злобной" либы или перезаписи файлов самого "охранного ПО" – классика постарше некоторых летних экспертов-волонтеров опеннета )

Если интересно:
joxeankoret.com/download/breaking_av_software_44con.pdf
Фейл на фейле и фейлом подгоняет (и так — из года в год)


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено тоже Аноним , 29-Июн-16 16:18 
Ну что вы! Symantec - крутая фирма, она веников не вяжет.
Когда-то была у них довольно популярная утилита - Disk Doctor.
Профессиональный инструмент, понимаешь. Про диск могла все-все рассказать.
И вот однажды она таки рассказала мне все про мой тогдашний винчестер.
Какие у него цилиндры, дорожки и вообще - сколько в этом жестком диске байт.
Последнее число я, правда, за давностью лет не помню.
А вот то, что оно было НЕЧЕТНЫМ - это незабываемо!
Энтерпрайз же, профи на профи сидит и погоняет... и погоняет... пока не погонит...

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено ryoken , 29-Июн-16 16:58 
> Ну что вы! Symantec - крутая фирма, она веников не вяжет.
> Когда-то была у них довольно популярная утилита - Disk Doctor.

...которую некоторые знакомые небезосновательно именовали не иначе как Norton Disk Destroyer. По личным ощущениям, у них под венды NT-2K только SpeedDisk был толковый и то потому, что в обход винды работать умел.


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Crazy Alex , 29-Июн-16 18:08 
Не знаю, как насчёт виндовых времён - а в досовские это была единственная утилита, которая могла помочь восстановаить убитую таблицу разделов. Вообще - именно как профессиональная утилита (т.е. ты понимаешь, что происходит и можешь как-то осмысленно принимтаь решения) он был вполне ничего. Собственно, альтернатив тогда и не было особо.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено ryoken , 29-Июн-16 19:27 
> Не знаю, как насчёт виндовых времён - а в досовские это была
> единственная утилита, которая могла помочь восстановаить убитую таблицу разделов. Вообще
> - именно как профессиональная утилита (т.е. ты понимаешь, что происходит и
> можешь как-то осмысленно принимтаь решения) он был вполне ничего. Собственно, альтернатив
> тогда и не было особо.

Мнээ... Так, если я правильно помню, был же вроде в их комплекте тот же DiskEdit, hex-редактор? Ну это уже когда совсем труба и чловек знает, куда лезет :).


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 16:10 
У господина/господ выше какие-то детские травмы связаны с клоунами)

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено тоже Аноним , 29-Июн-16 16:22 
> У господина/господ выше какие-то детские травмы связаны с клоунами)

Там темная история. Говорят, его в студенческой столовой покусал Рональд МакДональд.
Теперь с нами общается мутант: Дональд M$Дак.
А господин он, господа или тварь дрожащая - ему и самому не всегда понятно...


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено euugftw3ef33u5u , 30-Июн-16 00:56 
>M$Дак

MSFucк


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним84701 , 29-Июн-16 16:35 
> У господина/господ выше какие-то детские травмы связаны с клоунами)

С тех пор, как запретили клоунов-анонимов бедняге приходится вот так извращаться.
Почему бы не троллить просто под другим ником – се тайна великая есть! (ну или действительно, как подозревают некоторые — это не "идейный" защитник МСца и определенный ник нужен для отчетности) )


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено soarin , 29-Июн-16 20:31 
Я прям представил. Сидит такой Сатья Наделла, и тут ему приносят годовой отчет по затратам:
реклама windows фонов, азуры, ..., клоун.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 15:18 
> документов PowerPoint и Microsoft Office

PowerPoint перестал быть частью Microsoft Office?


"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 15:21 
Как хорошо...

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 16:08 
Эх, название Нортон вызывало такую ностальгию)

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 29-Июн-16 16:53 
Symantec пишется теме же самыми вирусописателями, это показательное качество вирусов и их защитников.

"Показательные критические уязвимости в продуктах Symantec и ..."
Отправлено Аноним , 30-Июн-16 11:10 
>Эх, название Нортон вызывало такую ностальгию)

Ностальгию по Windows? Мди десятка тебя ждёт.