Vérifiez si votre antivirus est vulnérable à exploitable RWX adresses

0
169

AV de la Vulnérabilité Checker est un programme gratuit pour Windows qui détermine si un logiciel antivirus est installé sur l’ordinateur est vulnérable à exploitable constante de Lecture-Écriture-Exécution (RWX) adresses.

Les vulnérabilités sont mauvais, peu importe si elles se trouvent dans le système d’exploitation ou les programmes en cours d’exécution sur elle. Un de la pire espèce affecte la sécurité des logiciels, des programmes qui sont conçus pour protéger le système contre les attaques.

Ensilo, la société derrière le produit du même nom, qui “offre en temps réel l’exfiltration de prévention de la plate-forme contre les attaques ciblées avancées”, a révélé la faille de sécurité qui affecte divers produits antivirus dans un récent billet de blog.

Il a découvert la vulnérabilité, tout en enquête collision propres de la société enSilo produit avec AVG antivirus logiciel.

Vulnérables solutions anti-virus “allouer une page de la mémoire à Lire, Écrire, Exécuter des autorisations à une constante prévisible”, et pour les divers processus en mode utilisateur, y compris ceux des navigateurs web ou d’Adobe Reader.

La vulnérabilité permet à des attaquants de contourner certaines de Windows mesures d’atténuation contre les attaques, par exemple, l’ASLR ou DEP étant donné que l’attaquant sait où écrire et d’exécuter du code.

De la société, de la vulnérabilité dans plusieurs produits antivirus, y compris McAfee Virus Scan pour la version Enterprise 8.8, Kaspersky Total Security 2015 et AVG Internet Security 2015.

Les deux AVG et McAfee semblent avoir résolu le problème au cours des dernières mises à jour déjà.

avulnerabilitychecker

Ensilo publié un programme pour Windows qui teste d’autres solutions antivirus pour la vulnérabilité. L’outil est disponible sur Github.

  1. Cliquez sur télécharger sur Github et télécharger l’archive sur le système local.
  2. Extraire l’archive par la suite vers un répertoire local.
  3. Exécuter AVulnerabilityChecker.exe.

Le programme teste la vulnérabilité à l’aide de navigateurs web sur le système. Pour que cela fonctionne, vous devez disposer d’un navigateur web de l’ouvrir et de la fermer lorsque le programme vous demande de le faire.

Ensuite, vous devez redémarrer le navigateur web et ouvrez au moins deux nouveaux onglets. Le programme va ensuite vérifier si la vulnérabilité peut être exploitée sur le système.

Toute la mémoire de la région qui existe dans les deux analyses est probablement prévisible et le programme indique ce par une liste de ces adresses et les processus.

Ce qu’il ne fera pas est de révéler la solution de sécurité qui est vulnérable à l’attaque. Les chercheurs suggèrent que vous utiliser un débogueur pour le savoir, mais si cela vous semble trop compliqué, vous souhaiterez peut-être désactiver les logiciels de sécurité de la place et de ré-exécuter les tests pour trouver le coupable ou les coupables de cette façon.

Si vous trouvez un produit que vous exécutez est vulnérable, il ya peu que vous pouvez faire à ce sujet. Après s’être assuré qu’il est à jour, vous pouvez informer le développeur du programme au sujet de la vulnérabilité.