Komponenter

Säkerhetsprogramvara utför dåligt i exploateringstest

Anonim

Secunia testade hur väl ett dussin Internet-säkerhetspaket kunde identifiera när en programvara sårbarhet utnyttjades, och det var dåligt att upptäcka när en dators programvara attackerades. sade Thomas Kristensen, Secunias CTO.

Det är ett annat tillvägagångssätt från hur programmen byggs idag. Säkerhetsprogram tenderar att fokusera på upptäckt av skadlig programvara som slutar på en dator efter att en sårbarhet har utnyttjats. Programvaran uppdateras med signaturer eller datafiler som känner igen vissa skadliga nyttolaster som levereras till PC-postutnyttjandet.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Det finns en tydlig fördel med att fokusera på att upptäcka ett utnyttjande snarare än att försvara sig mot otaliga nyttolast, sade Kristensen. Utnyttjandet i sig förändras inte och måste utnyttjas på samma sätt för att datorn ska hackas.

Ett otaligt nyttolast - allt från tangenttrycksloggar till botnetprogramvara - kan användas under en attack mot en sårbarhet.

Att identifiera utnyttjandet är inte lätt arbete, men Kristensen sa. Versioner av programmet som påverkas av sårbarheten måste analyseras före och efter att en patch tillämpas för att ta reda på hur exploateringen fungerar.

För sitt test utvecklade Secunia sitt eget fungerande utnyttjande för kända sårbarheter i programvaran. Av dessa exploater var 144 skadliga filer, som multimediafiler och kontorsdokument. De återstående 156 användningarna inkorporerades i skadliga webbsidor som letade efter webbläsare och ActiveX-sårbarheter.

Symantec kom ut överst, men även då var resultaten inte fantastiska: företagets Internet Security Suite 2009 upptäckte 64 av 300 utnyttjanden, eller 21,33 procent av provet.

Resultaten blev då mycket värre. BitDefenders Internet Security Suite 2009 build 12.0.10 kom i andra och upptäckte 2,33 procent av provuppsättningen. Trend Micros Internet Security 2008 hade samma detekteringsgrad som BitDefender, följt av McAfees Internet Security Suite 2009 i tredje på 2 procent.

Kristensen varnade för att Secunia var medveten om att de flesta leverantörer inte är inriktade på att upptäcka exploateringar. Men det skulle gynna leverantörer att börja skapa signaturer för exploits snarare än bara nyttolast, eftersom det skulle kunna spara dem mer tid. Det finns betydligt färre utnyttjanden än nyttolast, sa han.

Säljare som Symantec verkar flytta i den riktningen, eftersom det har skapat signaturer för Microsoft-relaterade verksamheter, säger Kristensen. "

" Vi ser ingen av De andra leverantörerna har något som liknar det, säger Kristensen.

Under tiden måste användarna använda programvarupatcher så snart dessa patchar släpps. Om det finns en fördröjning mellan när ett utnyttjande är offentligt och en patch släpps kan användarna helt enkelt undvika att använda det speciella programmet.

"För många människor tror att de inte har något att oroa sig för om de bara har [antivirusprogram] Kristensen sa. "Tyvärr är det definitivt inte fallet."