Symantec / Norton Antivirus نقاط ضعف حرجة متعددة

تم نشر برمجية إكسبلويت عاملة لجميع إصدارات مضادات الفيروسات. تم الكشف عن حقيقة الاقتراض رمز بموجب GPL




بالأمس ، نشر Tavis Ormandy من قراصنة Project Zero في Google معلومات متاحة للجمهور عن العديد من الثغرات الأمنية في برامج مكافحة الفيروسات من Symantec ، بما في ذلك ثغرات تنفيذ التعليمات البرمجية عن بُعد.

يقول بعض الخبراء أن برنامج مكافحة الفيروسات المثبت على جهاز الكمبيوتر ، نظرًا لأقصى مستوى امتياز في النظام ، يمكن أن يصبح ناقلًا إضافيًا للهجوم ، أي خرقًا إضافيًا للأمن العام للنظام. يوضح مثال Symantec هذا بوضوح قدر الإمكان. في بعض الحالات ، تحت Windows ، يتم تحميل التعليمات البرمجية الضارة مباشرة في نواة نظام التشغيل ، مما يؤدي إلى تلف ذاكرة kernel.

تستخدم برامج Symantec نفس النواة ، لذا فإن الأساليب الموضحة تعمل لجميع برامج Symantec ، بما في ذلك مضادات الفيروسات المباعة تحت علامة Norton التجارية. من بينها:

  • Norton Security و Norton 360 ومنتجات Norton القديمة الأخرى (جميع الأنظمة الأساسية)
  • Symantec Endpoint Protection (جميع الإصدارات وجميع الأنظمة الأساسية)
  • Symantec Email Security (جميع الأنظمة الأساسية)
  • Symantec Protection Engine (جميع الأنظمة الأساسية)
  • حماية Symantec لخوادم SharePoint
  • وآخرون

كشفت Tavis Ormandy من Project Zero النقاب عن أمثلة على بعض نقاط الضعف ، بحيث يفهم الجميع جوهر المشكلة.

في حالة برامج الحماية من الفيروسات ، تكمن المشكلة في كيفية فحص الملفات القابلة للتنفيذ التي تم حزمها بواسطة حزم مثل UPX . لفحص هذه الملفات ، تستخدم مضادات الفيروسات برامج فتح الملفات الخاصة لإعادة الملف إلى شكله الأصلي. يساعد هذا في الحزم القياسية ، ولكن بالنسبة للبقية عليك اللجوء إلى المحاكاة.

كتب Tavis Ormandy أن كل هذه الأساليب معقدة بشكل غير ضروري وضعيفة للغاية ، لأنه من الصعب جدًا جعل هذه الشفرة آمنة. "نحن نوصي باستخدام رمل و دورة حياة تطوير الأمنيكتب البائعون Thevis ، لكن البائعين غالبًا ما يقطعون الزوايا هنا. وبسبب هذا والتفريغ، تصبح مصدرا كبيرا من الضعف، كما سبق في حالة كمودو ، على ESET ، كاسبيرسكي ، FireEye و غيرها الكثير .

في حالة Symantec ، يكون الوضع أسوأ ، لأنه في برامجها ، يعمل الحزمون في النواة !

على سبيل المثال، مستخرج من أجل ASPack يعترف تجاوز سعة المخزن المؤقت تافهة إذا كانت قيمة SizeOfRawData أكثر من وSizeOfImage . عند حدوث ذلك ، تقوم شركة Symantec بنقل وحدات البايت "الإضافية" إلى المخزن المؤقت باستخدامmemcpy. وفقًا لذلك ، يمكننا بسهولة تشغيل التعليمات البرمجية التعسفية للتنفيذ على مستوى النواة باستخدام هذه الطريقة:

    char *buf = malloc(SizeOfImage);

    memcpy(&buf[DataSection->VirtualAddress],
           DataSection->PointerToRawData,
           SectionSizeOnDisk);

يتم وصف الثغرة CVE-2016-2208 بمزيد من التفصيل في تعقب الأخطاء . على أنظمة التشغيل Linux و macOS و Unix ، يؤدي إلى تجاوز مستوى الجذر النظيف في عملية Symantec أو Norton ، وفي Windows ، يتسبب في تلف ذاكرة kernel.

نظرًا لأن شركة Symantec تستخدم برنامج تشغيل خاص لاعتراض جميع مقاطعات النظام ، لاستغلال الثغرة الأمنية ، قم ببساطة بإرسال ملف للضحية عن طريق البريد الإلكتروني أو رابط إلى الاستغلال. لا يحتاج الضحية إلى فتح الملف أو اتباع الرابط ، وسوف يقوم برنامج مكافحة الفيروسات بكل شيء بمفرده . وهذا يجعل من الممكن حتى للدودة أن تنتشر تلقائيًا إلى جميع الأنظمة باستخدام برنامج مكافحة الفيروسات Symantec / Norton المثبت!

وبالتالي ، يمكنك بسهولة إصابة عدد كبير من أجهزة الكمبيوتر في الشبكة المحلية للمؤسسة.

من الغريب أنه قبل نشر المعلومات في المجال العام ، أرسل Tavis Ormandy برمجية إكسبلويت إلى إدارة الأمن عن طريق البريد الإلكتروني في أرشيف مضغوط محمي بكلمة مرور ، وتم الإشارة إلى كلمة المرور في نص الرسالة. ولكن خادم البريد الذي يحتوي على "ميزات الأمان" المثبتة ، قامت شركة سيمانتيك باستخراج كلمة المرور من نص الرسالة ، وتطبيقها على الأرشيف ، وتعطل في عملية دراسة رمز الاستغلال .

يتحدث Tavis Ormandy أيضًا عن الثغرات الأمنية في تحليل ملفات PowerPoint وملفات Microsoft Office الأخرى ، بالإضافة إلى الثغرات في المحرك التجريبي Heuristic Bloodhound Heuristics (Advanced Heuristic Protection). تم نشر كود المصدر المستغل. هذا هو استغلال بنسبة 100٪ يعمل ضد التكوينات القياسية لـ Norton Antivirus و Symantec Endpoint ، ويعمل فقط عندما ترسل الرابط عن طريق البريد أو تنشر الرابط على صفحة ويب (لا يلزم فتحه).

في هذه الحالة ، تكون المنتجات التالية ضعيفة (لا يتم سرد جميع برامج Symantec التي من المحتمل أن تكون ضعيفة هنا ، فمن المحتمل جدًا أن يعمل الاستغلال في برامج أخرى أيضًا):

  • Norton Antivirus (Mac و Windows)
  • Symantec Endpoint (Mac و Windows و Linux و Unix)
  • Symantec Scan Engine (جميع الأنظمة الأساسية)
  • Symantec Cloud / NAS Protection Engine (جميع الأنظمة الأساسية)
  • Symantec Email Security (جميع الأنظمة الأساسية)
  • حماية Symantec لـ SharePoint / Exchange / Notes / etc (جميع الأنظمة الأساسية)
  • جميع برامج Symantec / Norton Carrier الأخرى و Enterprise و SMB و Home وغيرها من برامج مكافحة الفيروسات
  • وآخرون

تحت Windows ، يؤدي هذا إلى تنفيذ التعليمات البرمجية على مستوى النظام ، في أنظمة التشغيل الأخرى مع امتيازات الجذر.

لا يتم تحديث بعض برامج Symantec تلقائيًا ، لذا يحتاج مسؤولو النظام إلى اتخاذ خطوات عاجلة لحماية شبكاتهم. المعلومات الرسمية من سيمانتيك هنا .

UPD كما اتضح ، اقترضت سيمانتيك كودًا من مكتبات libmspack و unrarsrc مفتوحة المصدر - ولم تقم بتحديثها لمدة سبع سنوات على الأقل!

Source: https://habr.com/ru/post/ar395547/


All Articles