SecuRRity.Ru » Новости » MSE не подвержен атаке KHOBE
MSE не подвержен атаке KHOBE
автор: Administrator | 2 июня 2010, 19:16 | Просмотров: 6632теги: KHOBE, антивирусная защита, Matousec, SSDT, MSE
Microsoft Security Essentials (MSE), антивирусное решение редмондской компании, является одним из программных продуктов, которые не подвержены недавно обнаруженной атаке KHOBE, с помощью которой злоумышленники могут отключить антивирусную защиту в Windows. MSE не использует SSDT-захваты, поэтому его нельзя отключить подобным способом.
Когда впервые был опубликован отчет о методе, в списке приложений, подвержен такой уязвимости, MSE не было, поэтому специалисты из Ars Technica решили обратиться в Microsoft за разъяснениями.
"Microsoft в курсе исследований Matousec и занимается изучением проблемы" - заявил представитель компании. "Отталкиваясь от доступной информации, мы можем сказать, что наш продукт не может быть отключен таким методом ввиду природы защиты MSE в реальном времени."
Параллельно они обратились к источнику и получили следующий ответ: "Да, MSE не использует захваты и поэтому не может быть атакован с помощью техники KHOBE" - подтвердил пресс-секретарь Matousec. "Читатели различных сетевых секьюрити-изданий могут быть введены в заблуждение заявлениями о том, что методу KHOBE подвержены все антивирусные продукты, но они упустили самый важный момент - уязвимы лишь те продукты, в которых реализован захват.
Лишь в некоторых продуктах реализованы захваты, однако большинство антивирусных решений их не использует. Более того, уязвимости подвержены в основном не антивирусы, а системы HIPS [Host Intrusion Prevention System - система защиты от проникновения], сетевые экраны с функциями защиты хостового компьютера."
"Microsoft обратилась к Matousec и представители компании подтвердили, что Microsoft Security Essentials и продукты семейства Forefront Client Security не подвержены технике KHOBE по причине дизайна системы защиты в реальном времени" - сообщил нам пресс-секретарь Microsoft.
Microsoft очень давно призывает разработчиков секьюрити-решений отказаться от использования патчей ядра, поэтому было бы глупо, если бы Microsoft использовала их в собственном продукте. Более того, техники самозащиты, реализуемые с помощью захватов, вообще не используются в продуктах компании. Следует отметить, что Microsoft прислушалась к вендорам и реализовала в Windows Vista и Windows 7 несколько документированных методов с целью позволить обеспечить механизмы самозащиты. К сожалению, нет ничего, что могло бы заставить разработчиков отказаться от старых методов в пользу новых, тем более, что старые методы работают и в новых версиях Windows.
И именно по этой причине список уязвимых продуктов такой большой. Matousec регулярно обновляет список и на момент публикации статьи в нем было 35 уязвимых продуктов. Еще одна победа для MSE, который получает исключительно положительные отзывы с момента своего релиза.
Хочу подчеркнуть, что Microsoft Security Essentials не единственный антивирус который не уязвим к атаке KHOBE, он лишь один из тех программных продуктов который не использует SSDT-захваты и самое главное, большинство антивирусных решений их не использует.
Когда впервые был опубликован отчет о методе, в списке приложений, подвержен такой уязвимости, MSE не было, поэтому специалисты из Ars Technica решили обратиться в Microsoft за разъяснениями.
"Microsoft в курсе исследований Matousec и занимается изучением проблемы" - заявил представитель компании. "Отталкиваясь от доступной информации, мы можем сказать, что наш продукт не может быть отключен таким методом ввиду природы защиты MSE в реальном времени."
Параллельно они обратились к источнику и получили следующий ответ: "Да, MSE не использует захваты и поэтому не может быть атакован с помощью техники KHOBE" - подтвердил пресс-секретарь Matousec. "Читатели различных сетевых секьюрити-изданий могут быть введены в заблуждение заявлениями о том, что методу KHOBE подвержены все антивирусные продукты, но они упустили самый важный момент - уязвимы лишь те продукты, в которых реализован захват.
Лишь в некоторых продуктах реализованы захваты, однако большинство антивирусных решений их не использует. Более того, уязвимости подвержены в основном не антивирусы, а системы HIPS [Host Intrusion Prevention System - система защиты от проникновения], сетевые экраны с функциями защиты хостового компьютера."
"Microsoft обратилась к Matousec и представители компании подтвердили, что Microsoft Security Essentials и продукты семейства Forefront Client Security не подвержены технике KHOBE по причине дизайна системы защиты в реальном времени" - сообщил нам пресс-секретарь Microsoft.
Microsoft очень давно призывает разработчиков секьюрити-решений отказаться от использования патчей ядра, поэтому было бы глупо, если бы Microsoft использовала их в собственном продукте. Более того, техники самозащиты, реализуемые с помощью захватов, вообще не используются в продуктах компании. Следует отметить, что Microsoft прислушалась к вендорам и реализовала в Windows Vista и Windows 7 несколько документированных методов с целью позволить обеспечить механизмы самозащиты. К сожалению, нет ничего, что могло бы заставить разработчиков отказаться от старых методов в пользу новых, тем более, что старые методы работают и в новых версиях Windows.
И именно по этой причине список уязвимых продуктов такой большой. Matousec регулярно обновляет список и на момент публикации статьи в нем было 35 уязвимых продуктов. Еще одна победа для MSE, который получает исключительно положительные отзывы с момента своего релиза.
Хочу подчеркнуть, что Microsoft Security Essentials не единственный антивирус который не уязвим к атаке KHOBE, он лишь один из тех программных продуктов который не использует SSDT-захваты и самое главное, большинство антивирусных решений их не использует.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO