瓦列里·瓦西里耶夫| 2014 年 8 月 4 日
在今年7月举行的SysScan 360信息安全会议上,新加坡COSEINC公司的研究员Joxean Koret展示了他和同事对全球最流行的防病毒产品进行分析后获得的数据。
Koret 表示,在所分析的 14 款防病毒软件中,研究人员发现了多个漏洞,这些漏洞允许远程或本地未经授权使用系统,并可能造成不同严重程度的系统破坏 - 从拒绝服务到获取管理系统和执行第三方代码的特权。
根据获得的结果,Joxean Koret 得出结论:防病毒软件本质上与其他客户端软件应用程序没有什么不同,但它们拥有较高的系统权限并深度集成到计算系统中,并不总是具有特殊的自我防御机制,也并不总是使用技术来对抗操作系统中的漏洞,例如地址空间布局随机化 (ASLR) 和数据执行保护 (DEP),有时甚至会专门禁用它们。一些研究的防病毒软件没有更新的数字签名,并且在下载更新时不使用 HTTPS 加密协议,这允许中间人攻击。
Joxean Koret 在 SysScan 会议演讲中批评了 Panda Security、Bitdefender、Kaspersky Lab、ESET、Sophos、Comodo、AVG、IKARUS Security Software、Doctor Web、MicroWorld Technologies、BKAV、Fortinet、ClamAV 等供应商产品的安全性。
记者 Lucian Constantin 在 techworld.com 资源上发表了部分上述防病毒产品开发商的代表对 Joxean Coret 的批评的回应。根据他们的回应,供应商在研究人员联系他们之后立即对一些评论做出了及时回应,他们并不完全同意其中一些评论,并且他们根本没有在他们的产品中看到 Corrett 先生宣布的一些漏洞……
总体来说,防病毒软件供应商的普遍反 瑞士电报数据应是承认这样一个事实:尽管开发人员采取了一切措施来消除其产品的漏洞,但软件(包括防病毒软件)并不完美。因此,他们欢迎分析师独立搜索和发布软件中的错误和信息安全问题的工作。
作为软件用户,我们不应忘记,防病毒软件只是信息安全的一个要素,是必要的,但并不总是足够的。