Googles Sicherheitsforscher Tavis Ormandy, knöpft sich ja in schöner Regelmäßigkeit Produkte aus dem Bereich sogenenannter "Sicherheitssoftware" vor und demontiert in ebenso schöner Regelmäßigkeit diese und ihre Hersteller.
Dieses Mal hats Symantec erwischt. Man lässt dort wohl einen Kernel-Modus Treiber Malware analysieren und da dieser selber gravierende Lücken hat, lässt sich die Sache ausnutzen, um das System darüber zu kompromittieren. Bei OS X und Linux bekommt man Root-Rechte, bei Windows System-Rechte. :blink:
"On Windows, this results in kernel memory corruption, as the scan engine is loaded into the kernel (wtf!!!), making this a remote ring0 memory corruption vulnerability - this is about as bad as it can possibly get."
Wenigstens ist man zu sich selbst kompatibel und baut die gleiche Lücke in alle Produkte für alle Systeme ein. :facepalm:
"Because Symantec use a filter driver to intercept all system I/O, just emailing a file to a victim or sending them a link is enough to exploit it."
Eine Liste der betroffenen Software und Details finden sich hier:
https://bugs.chromium.org/p/project-zero/issues/detail?id=820
http://www.heise.de/newsticker/meld...Produkte-von-Symantec-und-Norton-3208967.html
Einen Teil der Probleme kann man wohl per LiveUpdate beheben, für den Rest brauchts einen Patch, den es momentan aber noch nicht gibt. Um die Sicherheit der Systeme zu gewährleisten hilft also am besten die möglichst schnelle Deinstallation der betroffenen Software.
Wer immer noch glaubt, dass "Sicherheitssoftware" die Sicherheit verbessert, glaubt auch, dass Zitronenfalter Zitronen falten. ;-) Es bewahrheitet sich stattdessen immer wieder, dass ein Mehr an Software einfach nur die Angriffsfläche vervielfacht.
Dieses Mal hats Symantec erwischt. Man lässt dort wohl einen Kernel-Modus Treiber Malware analysieren und da dieser selber gravierende Lücken hat, lässt sich die Sache ausnutzen, um das System darüber zu kompromittieren. Bei OS X und Linux bekommt man Root-Rechte, bei Windows System-Rechte. :blink:
"On Windows, this results in kernel memory corruption, as the scan engine is loaded into the kernel (wtf!!!), making this a remote ring0 memory corruption vulnerability - this is about as bad as it can possibly get."
Wenigstens ist man zu sich selbst kompatibel und baut die gleiche Lücke in alle Produkte für alle Systeme ein. :facepalm:
"Because Symantec use a filter driver to intercept all system I/O, just emailing a file to a victim or sending them a link is enough to exploit it."
Eine Liste der betroffenen Software und Details finden sich hier:
https://bugs.chromium.org/p/project-zero/issues/detail?id=820
http://www.heise.de/newsticker/meld...Produkte-von-Symantec-und-Norton-3208967.html
Einen Teil der Probleme kann man wohl per LiveUpdate beheben, für den Rest brauchts einen Patch, den es momentan aber noch nicht gibt. Um die Sicherheit der Systeme zu gewährleisten hilft also am besten die möglichst schnelle Deinstallation der betroffenen Software.
Wer immer noch glaubt, dass "Sicherheitssoftware" die Sicherheit verbessert, glaubt auch, dass Zitronenfalter Zitronen falten. ;-) Es bewahrheitet sich stattdessen immer wieder, dass ein Mehr an Software einfach nur die Angriffsfläche vervielfacht.