AV Vulnerabilità Checker è un programma gratuito per Windows che consente di determinare se il software antivirus installato sul computer è vulnerabile a sfruttabile costante di Lettura-Scrittura-Esecuzione (RWX) indirizzi.
Le vulnerabilità sono male, indipendentemente dal fatto che essi sono trovato nel sistema operativo o dei programmi in esecuzione su di esso. Uno dei peggiori tipo colpisce la sicurezza del software, programmi che sono progettati per proteggere il sistema da attacchi.
Ensilo, la società dietro il prodotto con lo stesso nome che “offre in tempo reale di esfiltrazione piattaforma di prevenzione contro degli attacchi mirati”, ha rivelato la vulnerabilità di sicurezza che interessano i vari prodotti antivirus in un recente post sul blog.
Ha scoperto la vulnerabilità di un’indagine di una collisione delle proprie enSilo prodotto con software antivirus AVG.
Vulnerabili soluzioni anti-virus “allocazione di una pagina di memoria con la Lettura, la Scrittura, le autorizzazioni di Esecuzione costante e prevedibile indirizzo” e per i vari processi in modalità utente, compresi quelli di browser web o Adobe Reader.
La vulnerabilità permette agli attaccanti di ignorare determinate Windows attenuazioni contro attacchi, per esempio ASLR o DEP dato che l’aggressore sa dove scrivere ed eseguire codice.
L’azienda ha scoperto la vulnerabilità in diversi prodotti antivirus come McAfee Virus Scan Enterprise versione 8.8, Kaspersky Total Security 2015 e AVG Internet Security 2015.
Sia AVG e McAfee sembrano aver risolto il problema in recenti aggiornamenti già.
Ensilo rilasciato un programma per Windows che esegue il test altre soluzioni antivirus per la vulnerabilità. Lo strumento è disponibile su Github.
- Fare clic su download su Github e scaricare l’archivio per il sistema locale.
- Estrarre l’archivio in seguito a una directory locale.
- Eseguire AVulnerabilityChecker.exe.
Il programma di test di vulnerabilità mediante browser web del sistema. Per farlo funzionare, è necessario disporre di un browser web, aprire e chiudere quando il programma richiede di farlo.
Allora avete bisogno di riavviare il browser web e aprire almeno due nuove schede. Il programma sarà quindi verificare se la vulnerabilità può essere sfruttata sul sistema.
Qualsiasi area di memoria che esiste in entrambe le scansioni è probabile che prevedibile e il programma indica elencando gli indirizzi e i processi.
Che cosa non fare è rivelare la soluzione di sicurezza che è vulnerabile all’attacco. I ricercatori suggeriscono che l’uso di un debugger per scoprirlo, ma se suona troppo complicato, si consiglia di disattivare il software di sicurezza, invece, e ri-eseguire il test per scoprire il colpevole o i colpevoli in questo modo.
Se si scopre che un prodotto che si esegue è vulnerabile, c’è poco che si può fare su di esso. Dopo essersi assicurati che sia aggiornato, si può informare lo sviluppatore del programma della vulnerabilità.