Контакты
Подписка
МЕНЮ
Контакты
Подписка

NSS Labs: большинство популярных антивирусов не защищает от опасных эксплоитов

NSS Labs: большинство популярных антивирусов не защищает от опасных эксплоитов

NSS Labs: большинство популярных антивирусов не защищает от опасных эксплоитов


20.08.2012



В NSS Labs говорят, что многие антивирусные наборы оказались неэффективны в блокировании вредоносных атак против двух недавних серьезных уязвимостей в продуктах Microsoft, несмотря на то, что эксплоиты для уязвимостей циркулируют в сети с июня этого года. В NSS говорят, что в качестве эксперимента проверили 13 антивирусов в их работе против атак, эксплуатирующих уязвимости в Microsoft XML Core Services (CVE-2012-1889) и в Internet Explorer 8.0 (CVE-2012-1875). Информация об обеих уязвимостях стала доступной в июне этого года.

Несмотря на то, что обе уязвимости были закрыты в июне и июле соответственно, и должны быть в пределах досягаемости антивирусов, лишь четыре компании - Trend Micro, McAfee, Avast и Лаборатория Касперского - предложили полную защиту от тестовых эксплоитов NSS Labs. Остальные предложили различные степени защиты, которые варьировались от того, как именно выполнялись атаки и какие уязвимости тестировались.

Некоторые продукты не смогли обнаруживать атаки, когда они доставлялись через HTTP, другие не обнаруживали угрозу через HTTPS. По иронии судьбы, собственный антивирус Microsoft - Security Essentials - также провалил тест.

В комментарии к проведенному тесту, NSS поднимает два важных вопроса. Во-первых, пользователи не должны считать, что антивирус обеспечивает надежную защиту на устаревших системах (даже если информация об уязвимости была публично обнародована, но патч не был установлен), во-вторых, авторы вредоносного программного обеспечения, вероятно, обращают внимание на сильные и слабые стороны антивирусов и наверняка будут бить именно по слабым сторонам.

Антивирусные компании, в свою очередь, указывают, что атаки были воссозданы в лабораторных условиях, а сами уязвимости выявлены сравнительно недавно, причем в тесте рассмотрены лишь две уязвимости.

Как положительный момент, можно рассматривать и то, что тестеры обнаружили достойные методы обнаружения традиционных механизмов сокрытия вредоносного ПО через Base 64, Unicode или JavaScript.

Источник:
CyberSecurity.ru