Несмотря на то, что обе уязвимости были закрыты в июне и июле соответственно, и должны быть в пределах досягаемости антивирусов, лишь четыре компании - Trend Micro, McAfee, Avast и Лаборатория Касперского - предложили полную защиту от тестовых эксплоитов NSS Labs. Остальные предложили различные степени защиты, которые варьировались от того, как именно выполнялись атаки и какие уязвимости тестировались.
Некоторые продукты не смогли обнаруживать атаки, когда они доставлялись через HTTP, другие не обнаруживали угрозу через HTTPS. По иронии судьбы, собственный антивирус Microsoft - Security Essentials - также провалил тест.
В комментарии к проведенному тесту, NSS поднимает два важных вопроса. Во-первых, пользователи не должны считать, что антивирус обеспечивает надежную защиту на устаревших системах (даже если информация об уязвимости была публично обнародована, но патч не был установлен), во-вторых, авторы вредоносного программного обеспечения, вероятно, обращают внимание на сильные и слабые стороны антивирусов и наверняка будут бить именно по слабым сторонам.
Антивирусные компании, в свою очередь, указывают, что атаки были воссозданы в лабораторных условиях, а сами уязвимости выявлены сравнительно недавно, причем в тесте рассмотрены лишь две уязвимости.
Как положительный момент, можно рассматривать и то, что тестеры обнаружили достойные методы обнаружения традиционных механизмов сокрытия вредоносного ПО через Base 64, Unicode или JavaScript.
CyberSecurity.ru