芬兰的反病毒专业公司F-Secure为其安全软件套中的很多代码执行漏洞发布了补丁,这引起了新一轮的安全警报:安全产品中的漏洞可能成为恶意黑客的攻击目标。
F-Secure的补丁更新被定级为“高危(highly
critical)”,因为这些漏洞把用户暴露在了危险之中,可能遭受系统访问攻击。仅仅几周前,F-Secure的竞争对手赛门铁克公开承认其反病毒库中出现了一个高危的缓冲区溢出漏洞,可能会招致恶意代码的执行。
更可怕的是,发现并报告F-Secure漏洞的独立研究员称,还有其它几家反病毒厂商也有同样的安全漏洞。
Thierry
Zoller,一位卢森堡的渗透测试员,说:“F-Secure是第一家真正发布真实安全警告的安全公司。”他说,有的公司悄悄地解决了发现的漏洞,或者在修改日志中只做不起眼的标记。他这样说,很强烈地暗示,还有许多反病毒引擎仍旧是脆弱的。
他说:“但是,我不会发表更多的细节,有太多的反病毒引擎有安全问题,我打算等着,直到他们中的大多数都打了补丁,我才会详实地发表我所发现的问题。”
Zoller说,介于责任揭发条例(编者按:如果在打上补丁之前就揭发存在的安全问题,可能这些漏洞信息会被恶意攻击者利用。故有此限制)的限制,他会拒绝指出反病毒产品中存在安全隐患的公司。
在过去的一年中,反病毒界有一些大公司,为代码执行漏洞发布过关键的软件补丁。行业观察家说,恶意黑客用反病毒产品的漏洞发起攻击,制造可怕的破坏性的网络蠕虫,只是一个时间问题。
SANS ISC(Internet Storm Center,英特网风暴中心,是由一些志愿者组成的跟踪网上恶意活动的组织)的首席技术官Johannes
Ullrich说:“最令人吃惊的是,我们还未看到这种事情的发生。反病毒软件是暴露给恶意软件的,应该提供一线防护。几乎每个桌面上都运行着反病毒软件,真是一个完美的攻击目标。为什么还没有遭到攻击,真是奇怪?”
SANS在最近的年度Top
20漏洞报告中,发出警告说,客户端应用程序(包括反病毒软件和备份软件)中漏洞的数量在上升,这就让攻击者很容易能够进入敏感的系统,包括政府和军事网络。
Alex
Wheeler是一位独立安全研究员,致力于审计安全软件。他维护了一个列表,记录了赛门铁克、熊猫软件、卡巴斯基和Sophos公司出售的产品中发现的远程堆溢出。
Wheeler指责说,一大堆的bug都是由于编码技巧太差引起的。他还指出,反病毒厂商中一个令人担忧的趋势是,反病毒厂商通过使用“启发式的”漏洞发现方法,避开修复真正的漏洞。Wheeler说:“他们通过使用自己的产品去努力发现漏洞来解决代码中的bug,而该产品正是包含要去发现的漏洞的。”
Wheeler说,有的情况下,对有些厂商来说,处理这种事情很“痛苦”。我们一直在告诉他们,必须为他们的代码打补丁,但他们拒绝这样做。我们不想发起一次进攻,用事实来告诉他们问题的严重性,但如果不打补丁,攻击一定会发生。而到时候,他们惟一能做的也就是亡羊补牢了。
eEye数字安全公司的创建者之一,即该公司首席黑客官(chief hacking officer),Marc
Maiffret说,他相信反病毒产品中存在的漏洞会引发除针对微软的蠕虫之外的第一个大蠕虫。他说,反病毒界残酷的商业竞争已经使各家公司把市场,而不是安全放在了第一位。“如果你是安全行业里的,那么你有责任保证自己的产品安全。在过去的两年中,我们看到类似的漏洞在增加,很容易受到攻击。无论对于蠕虫,还是对于自动恶意代码,这都是完美的攻击对象。这种漏洞影响到网关,也影响到桌面产品,这样病毒就更加容易传播。”
Maiffret继续说:“今天,写一个针对反病毒漏洞的蠕虫从技术是否可行已经不是一个问题。只是看是否有人想要这样做。我个人以为,这样的事情已经小规模地发生了,只是大家还不知道而已。对我来说,这比大的破坏性网络蠕虫攻击要危险得多。”
Maiffret提到了去年针对美国康涅狄格大学发起的秘密攻击,通过在包含有学校72,000名师生员工的姓名、身份证号、出生日期、电话号码、地址等信息的服务器上安装一个rootkit,黑客隐匿了两年都未被发现。
Maiffret说:“如果在某个企业桌面上运行了带有反病毒漏洞的软件,则整个公司都成了黑客的攻击目标。我可以以某个特定的用户为攻击对象,通过电子邮件发送一个恶意文件。然后我就可以控制那台机器,这种攻击就可以不被发现,不引起人们的注意。” (责任编辑:关美纳) |